¿Tengo entendido que para explotar a través de "Shell Shock", los binarios en los que tenemos influencia deben ejecutarse en bash (y debemos tener influencia en la línea de comandos)?
Por lo tanto, estoy en lo correcto,
que si el binario no ejecuta bash directamente,
y no usa la llamada al sistema system()
(que usa el shell para la evaluación del comando),
pero, en cambio, llama a los programas de ayuda a través de llamadas al sistema de exec()
family (o cargas a través de carga dinámica como ld, etc.), dado que el binario dado es seguro "shell shocks"
(Por supuesto, se aplica de forma transitoria, si podemos influir en cómo las aplicaciones de ayuda están llamando a sus aplicaciones de ayuda)
¿Y si el sistema expone solo dichos binarios a entradas del mundo externo, ese sistema dado es seguro para el "impacto de la cáscara"?
(Por lo tanto, ¿verificar los criterios de evaluación de auditoría para verificar la falta de llamadas system()
y exec()
de bash?)