Shellshock usado en CUPS

0

Hace algunos días leí sobre el error de Shellshock y quería probar un servidor CUPS y leí algunos códigos de ejemplo para construir este código:

() {prueba;}; echo / "Tipo de contenido: texto / sin formato \"; eco; eco; / bin / cat / etc / passwd '" enlace

Lo inserté en una cadena de agente de usuario de Firefox personalizada y visité el script cgi.

Ahora algo debería pasar pero no sucede. ¿Significa que es seguro o significa que yo cometió un error con él?

¿Tengo que usar rizo?

Gracias de antemano chicos :-)

    
pregunta Thorsten Zwick 23.10.2014 - 14:16
fuente

1 respuesta

2

Shellshock es una vulnerabilidad en el intérprete de línea de comandos Bash. Puede ser vulnerable a Shellshock dependiendo de su versión de bash.

Puedes usar bashcheck para verificar si tu versión de Bash es vulnerable a shellshock: enlace

Para probar si su versión de Bash o los servicios de su sistema son vulnerables a Shellshock manualmente, consulte el informe de Mubix: enlace

Respecto a la explotación de CUPS; lo estás haciendo mal. El servidor HTTP CUPS no exporta encabezados HTTP (como 'User-Agent' y 'Content-Type') a las variables de entorno de la misma manera que Apache mod_cgi. Consulte el exploit CUPS en el enlace de arriba para probar si su versión de CUPS es vulnerable. Tenga en cuenta que CUPS se ejecuta en la interfaz de bucle de retorno local 127.0.0.1 de forma predeterminada y no es vulnerable a la ejecución remota de comandos a menos que el acceso remoto esté habilitado.

    
respondido por el captainpete 28.10.2014 - 00:11
fuente

Lea otras preguntas en las etiquetas