On 25/9/2014 10:14 AM, Mircea MITU wrote: > in special web servers cu php si aplicatii facute si intretinute bine > (xploitz in-za-wild already oneoneone11!!) > > bash bug - shellshock - bigger than heartbleed > http://blog.erratasec.com/2014/09/bash-bug-as-big-as-heartbleed.html#.VCPAF2SloRk > intr-adevar, bash-ul e mult mai raspandit probabil decat ssl-ul si deci numarul de servere posibil exploatabile este mult mai mare, dar caile de atac sunt totusi mai putine din cate am citit (ce-i drept, multi au un pre-weekend nu tocmai fericit) din cate am citit pana acum si m-am gandit caile de atac ar fi: 1. apache cu php via cgi - inclusiv suphp (nu fastcgi, ca ala nu spawneaza procese din apache); mod-php (cine l-o mai folosi mai nou) nu e afectat 2. evadare din restricted shells (inclusiv forcecommand in ssh) - aici e destul de serioasa treaba, intr-adevar restul mi se par minore, nu sunt convins de partea cu daemoni cat de critica este, in mod normal nu vad cum ar ajunge acolo
oricum, fata de heartbleed (pentru cine nu are treaba cu 1 si 2) mi se pare floare la ureche pe langa ce nebunie a fost cu bugul de ssh si unde nu aveai nevoie de nimic pentru a-l exploata remote (iarasi, am exclus aici 1 si 2, desi sunt des folosite - probabil de fapt de asta e asa periculos bugul de bash) Alex ps: bine, ar mai fi diversele device-uri care folosesc linux, acolo oricum e dezastru total, pentru ca pentru un update iti trebuie firmware nou, si cine sta sa-l faca, mai ales pentru device-urile vechi sunt curios androidul cum e afectat :-P _______________________________________________ RLUG mailing list [email protected] http://lists.lug.ro/mailman/listinfo/rlug
