Preguntas con etiqueta 'shellshock'

1
respuesta

¿Se ha mitigado por completo CVE-2014-6271 Shell Shock, que es lo último? [cerrado]

He parchado mi sistema, sin embargo CVE-2014-7169 afirma que la solución para 6271 estaba incompleta. Por supuesto, si ejecuto el siguiente comando: env X='() { (a)=>\' sh -c "echo date"; cat echo Parece que el análisis de funciones sigu...
hecha 25.09.2014 - 21:28
1
respuesta

¿El servidor es explotable por Shellshock con cgi habilitado solamente?

Un servidor con bash vulnerable, pero cgi solo habilitado y no hay scripts cgi en cgi-bin . ¿Sigue siendo explotable? Si hay scripts en cgi-bin y solo el administrador del servidor conoce los nombres de los archivos de scripts en cgi-bi...
hecha 28.09.2014 - 08:09
1
respuesta

shellshock dhcp exploit

Un atacante puede explotar el error de bash en el protocolo DHCP. En la búsqueda, cómo se puede realizar esto, encontré " enlace ", pero no se pudo encontrar ningún tutorial que lo muestre en la máquina Linux. Explique cómo se puede utilizar...
hecha 03.10.2014 - 08:17
3
respuestas

¿Por qué no se puede detectar la vulnerabilidad de Bash Shellshock en los servidores web con anticipación?

Hay muchas publicaciones relacionadas con la vulnerabilidad de shellshock. Puedo entender la vulnerabilidad en detalle. Sin embargo, tengo curiosidad acerca de por qué algún sistema de detección de intrusiones o herramientas basadas en host (...
hecha 14.01.2015 - 17:13
2
respuestas

Bypass de la lista blanca del entorno Shellshock más sudo / su - ¿gran problema?

La pregunta es: ¿Qué tan grande es este problema? Me parece bastante grande. Con el error de shellshock es posible omitir la lista blanca de variables de entorno conocidas e inofensivas en sudo, así como otras rutas para la ejecución de códig...
hecha 30.09.2014 - 16:20
3
respuestas

¿Los Netscalers de Citrix son vulnerables al comando de shellshock bash?

Mi entorno empresarial está "protegido" con proxies inversos, ¿qué tan seguro estoy?     
hecha 26.09.2014 - 16:56
1
respuesta

Pentest para shellshock a través de url?

En el pasado me han impactado las sondas que entregaban una cadena de validación de shell shock x='() { :;}; echo vulnerable' a través de un método basado en URL / navegador que golpeaba los servicios web públicos. ¿Cuál es la mejor ma...
hecha 17.08.2016 - 23:21
1
respuesta

Explotando shellshock

Al realizar algunas investigaciones sobre la vulnerabilidad de Shell Shock, descubrí que ser capaz de ejecutar el exploit a través de una ubicación remota depende de si el atacante conoce realmente el script cgi exacto que usa a bash como intérp...
hecha 05.10.2014 - 00:00
1
respuesta

¿Cómo puede inyectar un script bash a través del agente de usuario?

Estaba revisando el nuevo exploit de Bash y estaba mirando esta publicación en particular. Escenarios de ataque de la nueva vulnerabilidad de Bash Lo que no entiendo es cómo la inclusión de bash en la cadena de agente de usuario hace que...
hecha 25.09.2014 - 19:36
1
respuesta

¿Se puede usar shellshock en un sistema con páginas web públicas pero acceso restringido al servidor?

Quiero saber si mis servidores siguen siendo vulnerables en las siguientes condiciones ... Mis servidores son privados, solo yo y los desarrolladores de confianza tienen acceso a ellos Hemos habilitado ejecutables dentro de PHP / Node / Py...
hecha 26.09.2014 - 10:28