Shellshock Exploit [duplicado]

-1

Quiero saber sobre "Error de Shellshock" y, por lo tanto, me gustaría hacer algunas preguntas:

  1. ¿Este error sigue siendo una amenaza real hoy (en 2016)?
  2. ¿Qué daño se puede hacer con este exploit?
  3. ¿Cuántos sistemas podrían verse afectados por esto?
  4. ¿Cómo funciona exactamente el ataque? Con eso quiero decir, ¿cómo un usuario malintencionado podría obtener acceso a bash para usar comandos malvados?

Gracias, por adelantado.

    
pregunta user103913 09.03.2016 - 20:00
fuente

1 respuesta

0

En primer lugar, Shellshock es una familia de vulnerabilidades, no solo una ( CVE-2014-6271. CVE-2014-6277, CVE-2014-6278, CVE-2014-7169, CVE-2014-7186, y CVE-2014-718 )

-Afecta a los sistemas Unix y Unix. De Semantics

  

La vulnerabilidad afecta a Bash, un componente común conocido como shell   Eso aparece en muchas versiones de Linux y Unix. Bash actúa como un   intérprete de lenguaje de mando. En otras palabras, permite al usuario   escriba comandos en una simple ventana basada en texto, que el operador   el sistema se ejecutará.

     

Bash también se puede usar para ejecutar comandos que le pasan las aplicaciones y   Es esta característica a la que afecta la vulnerabilidad

1) si está utilizando una versión vulnerable de bash (componente del sistema operativo que toma sus comandos y los pasa al Kernel y devuelve el resultado) Entonces, usted es vulnerable

2) podría permitir a un atacante obtener el control de una computadora específica si se explota con éxito.

3)

  

Shellshock podría comprometer potencialmente millones de servidores no parcheados   y otros sistemas. En consecuencia, se ha comparado con el Heartbleed   error en su severidad

     

El problema Shellshock es un ejemplo de una ejecución de código arbitrario   (ACE) vulnerabilidad. Normalmente, se ejecutan los ataques de vulnerabilidad de ACE.   en los programas que se ejecutan, y requieren un alto nivel de sofisticación   comprensión de los aspectos internos de la ejecución del código, diseño de memoria y   lenguaje ensamblador: en resumen, este tipo de ataque requiere un experto.   El atacante también utilizará una vulnerabilidad de ACE para cargar o ejecutar un programa   Eso les da una forma sencilla de controlar la máquina de destino. Esta   A menudo se logra ejecutando un "shell". Un shell es una línea de comando   donde los comandos pueden ser ingresados y ejecutados.

4)

  

La vulnerabilidad radica en el hecho de que un atacante puede atacar   código malicioso a la variable de entorno, que se ejecutará una vez que el   se recibe la variable.

Más leído: enlace

enlace

enlace

enlace

    
respondido por el HSN 09.03.2016 - 21:02
fuente

Lea otras preguntas en las etiquetas