Credenciales visibles para ps (analizador de procesos)

0

Uso el administrador de contraseñas pass en Linux. Puedo usarlo para ejecutar comandos de shell que impliquen credenciales sin que se muestren en mi historial de línea de comandos, por ejemplo,

foo-cli --password=$(pass show foo)

La contraseña real no se mostrará en el historial de la línea de comandos, pero se mostrará en un analizador de procesos como ps , si se ejecuta una al mismo tiempo que el comando se ejecuta.

ps a | grep foo-cli
14099 pts/3    S+     0:00 foo-cli my-cleartext-password

¿Qué tan explotable es esto? ¿Debo considerar este tipo de scripts totalmente inseguro incluso en una máquina personal? ¿Hay ataques conocidos que involucren a alguien escuchando / analizando procesos?

    
pregunta ivan 26.06.2018 - 15:00
fuente

0 respuestas

Lea otras preguntas en las etiquetas