Preguntas con etiqueta 'shellshock'

5
respuestas

Escenario de ataque Shellshock explotando php

He visto escenarios de ataque que involucran el uso de wget en cgi-scripts, pero ¿qué tal un escenario que explota un script php del servidor web que emite una llamada exec() o system() a un script bash? Por lo que puedo decir,...
hecha 26.09.2014 - 13:54
2
respuestas

¿Es Django vulnerable a shellshock?

¿La reciente vulnerabilidad de shellshock en bash afecta el stock de Django? Supongamos que se utilizan cualquiera de las configuraciones de producción enumeradas en el sitio de Django (gunicorn, wsgi, nginx). Si no, ¿hay extensiones de Djang...
hecha 25.09.2014 - 20:21
3
respuestas

¿Cómo parchar Bash en OSX después de "shellshock"? [duplicar]

Mi Mac es vulnerable, como muestra esta prueba: x='() { :;}; echo VULNERABLE' bash -c : ( fuente ) Estoy usando la versión de bash que viene con él. También uso Homebrew. ¿Cuál es la forma preferida de parchear Bash?     
hecha 25.09.2014 - 17:59
1
respuesta

Cuando se presentó Shellshock, ¿qué tan malo fue ** entonces **?

El error de shellshock y la característica subyacente que permite la Importación de Funciones desde el Ambiente (lo llamo FIE), han estado en bash desde al menos 1993, antes del aumento de CGI. En ese momento, el resto del entorno Unix / Linu...
hecha 30.09.2014 - 11:45
1
respuesta

¿Cómo funciona este análisis de shellshock?

Obviamente, mi servidor está actualizado y no es vulnerable a las vulnerabilidades de shellshock. Sin embargo, todavía tengo curiosidad por saber cómo funciona el siguiente análisis de shellshock: /var/log/apache2 # cat access.log | grep ba...
hecha 27.09.2014 - 03:34
2
respuestas

¿Cómo funciona la explotación de ShellShock sobre OpenSSH?

Las tres opciones enumeradas en la versión CERT (AcceptEnv TERM y SSH_ORIGINAL_COMMAND) son todas opciones del lado del servidor. Si ninguno de estos está configurado en un host (y no hay ningún vector http disponible), ¿el host es seguro, inclu...
hecha 25.09.2014 - 16:11
1
respuesta

¿Estoy seguro si estoy buscando en / cgi-bin / return HTTP 403?

Me pregunto si mi servidor podría ser vulnerable a ShellShock (o mejor: era vulnerable). La prueba de shell revela que soy vulnerable: $ export evil='() { :;}; echo vulnerable'; bash -c echo; vulnerable No necesito CGI para ninguno de mis s...
hecha 26.09.2014 - 00:36
1
respuesta

¿Es vmware vulnerable a shellshock?

Tenemos un montón de servidores vmware alojados en nuestro entorno DMZ, con el reciente error de Shell Shock, ¿qué debo hacer para proteger nuestro entorno?     
hecha 25.09.2014 - 20:39
2
respuestas

¿Gitolite proporciona un vector de ataque para la vulnerabilidad de shellshock?

En la página de documentación de gitolite dice lo siguiente: "Sin embargo, antes de ejecutar el comando, sshd configura una variable de entorno llamada SSH_ORIGINAL_COMMAND que contiene el comando git real que envió su estación de trabajo. Es...
hecha 26.09.2014 - 01:11
3
respuestas

¿Exportar variables de env en el servidor? (Neurosis de guerra)

Acabo de leer sobre Shellshock y cómo funciona. Por lo que entendí, explota el hecho de que el código se está ejecutando incluso después de la exportación de la definición de la función que se exporta como una variable env. ¿Por qué el hecho...
hecha 26.09.2014 - 12:12