Preguntas con etiqueta 'shellshock'

2
respuestas

¿Qué vulnerabilidad está dirigida por un referente HTTP que comienza con () {:;}; / bin / bash

Encontré este código, seguido de varios comandos de bash que descargan y ejecutan una carga útil desde la web, en el campo de referencia en mis registros de errores de apache. El ataque parece funcionar al convertir un nombre de comando en un no...
hecha 06.11.2015 - 17:13
3
respuestas

¿Explotación de Shellshock en los enrutadores / módems de Linux?

Estoy preocupado por los millones (en realidad, preocupados por el mío) de enrutadores / módems que ejecutan Linux. ¿Qué tan expuestos están a Shellshock?     
hecha 25.09.2014 - 23:56
1
respuesta

Vulnerabilidad de Shellshock para PC dentro de LAN

Una PC común que ejecuta bash dentro de una red LAN doméstica (con un enrutador / puerta de enlace que proporciona acceso a Internet a la LAN) no tiene ningún contacto con Internet externo, excepto la navegación del navegador y el lector...
hecha 06.10.2014 - 11:14
1
respuesta

Shellshock Exploit [duplicado]

Quiero saber sobre "Error de Shellshock" y, por lo tanto, me gustaría hacer algunas preguntas: ¿Este error sigue siendo una amenaza real hoy (en 2016)? ¿Qué daño se puede hacer con este exploit? ¿Cuántos sistemas podrían verse afectado...
hecha 09.03.2016 - 20:00
1
respuesta

La forma correcta de verificar la vulnerabilidad CVE-2014-7169 (réplica)

Encontré dos formas de verificar la vulnerabilidad CVE-2014-7169 (réplica de la réplica o taviso) usos de bashcheck: cd /tmp;rm echo 2>/dev/null X='() { function a a>\' bash -c echo 2>/dev/null > /dev/null if [ -e echo ]; then...
hecha 29.09.2014 - 08:34
2
respuestas

FireEye IPS "Bash Remote Code Injection (Shellshock)" eventos [cerrado]

Veo un evento IPS peculiar para "Bash Remote Code Injection (Shellshock) HTTP CGI (encabezados)". Aunque he configurado en mi caja FireEye NX para bloquear este evento, esta alerta me ha estado molestando por un tiempo. ¿Cómo me aseguro de que m...
hecha 27.02.2017 - 21:46
1
respuesta

Use la vulnerabilidad de Shellshock para obtener una consola raíz como usuario normal [cerrado]

El propietario es root y también creó un Set-UID para el siguiente fragmento de código: # include <stdio .h> void main () { setuid ( geteuid ()); system ("/ bin/ls -l"); } ¿Cómo podría usarse la vulnerabilidad de Shellshock para...
hecha 19.11.2015 - 00:20