¿Ejemplo de cómo podría aprovecharse el error de shellshock bash CVE-2014-7169 (error taviso)?

8

Tengo una idea general sobre el error de Shellshock bash (CVE-2014-6271 reportado el 24 de septiembre de 2014) sobre qué es la vulnerabilidad y cómo podría ser explotada. Aquí encontrará ejemplos de cómo explotar el error original CVE-2014-6271: ¿Qué es un ejemplo específico de cómo podría explotarse el error de Shellshock Bash?

Mientras tanto, hay un parche en la mayoría de las distribuciones principales que corrige la vulnerabilidad inicial, aunque no la completa, Shellshock.

  

Hay un parche que evita que bash interprete otra cosa que no sea la definición de la función ( enlace ), y ese es el que se ha aplicado en todas las actualizaciones de seguridad de las distintas distribuciones de Linux.

     

Sin embargo, bash todavía interpreta el código allí y cualquier error en el intérprete podría ser explotado. Ya se ha encontrado un error de este tipo (CVE-2014-7169), aunque su impacto es mucho menor. Así que pronto habrá otro parche.

CVE-2014-7169 parece ser menos grave, pero definitivamente sigue siendo motivo de preocupación. Entonces, ¿cómo sería un ejemplo de exploit para este error restante?

    
pregunta rubo77 28.09.2014 - 19:54
fuente

1 respuesta

1

Según @taviso publicación original , la línea

env X='() { (a)=>\' sh -c "echo date"; cat echo

es suficiente para llevar el shell a un estado incoherente. Lo intenté y después de eso, las cosas se rompen hasta que cierras esa instancia de shell. Los comandos no se interpretarán correctamente, los parámetros se tratarán como si estuvieran fuera de lugar desencadenando errores de sintaxis informados incorrectamente, "man" muestra una página vacía, etc. ...

    
respondido por el DarkLighting 17.12.2014 - 14:41
fuente

Lea otras preguntas en las etiquetas