La pregunta es: ¿Qué tan grande es este problema? Me parece bastante grande.
Con el error de shellshock es posible omitir la lista blanca de variables de entorno conocidas e inofensivas en sudo, así como otras rutas para la ejecución de código como usuarios con altos privilegios. Por ejemplo, las variables MAIL
y DISPLAY
se propagan de forma predeterminada por sudo en muchas configuraciones (la última vez que lo verifiqué, no creo que la última versión de Debian lo haga).
En presencia de Shellshock, si un usuario sin privilegios, un usuario con privilegios parciales o un malware con ejecución de código sin privilegios puede suministrar cualquier variable de entorno propagada a un shell que se ejecute como root, puede ejecutar código arbitrario como root.
- El usuario con
sudo
de derechos limitado es malicioso - El usuario configura una variable de entorno como
MAIL
a shellshock exploit code - Cualquier llamada a
popen
,system
obash
por cualquier comandosudo
'd por dicho usuario ahora dará como resultado la ejecución de código arbitrario como root.
El resultado de - es que los derechos de sudo se convierten en acceso raíz al sistema. no importa qué tan restringido esté su acceso
O:
- El usuario obtiene acceso al terminal de usuario desatendido con algunos derechos de sudo, o
- Malware obtiene la ejecución de código como un usuario sin privilegios que tiene algunos derechos de sudo
- La variable de entorno propagada de Malware / User establece como
MAIL
a shellshock exploit code - Cualquier llamada a
popen
,system
obash
por cualquier comandosudo
'd por dicho usuario ahora dará como resultado la ejecución del código como raíz. - No requiere conocimiento de la contraseña: la contraseña puede ser ingresada posteriormente por el usuario víctima después de que el acceso haya terminado.