On 25/9/2014 10:14 AM, Mircea MITU wrote:
> in special web servers cu php si aplicatii facute si intretinute bine 
> (xploitz in-za-wild already oneoneone11!!)
>
> bash bug - shellshock - bigger than heartbleed
> http://blog.erratasec.com/2014/09/bash-bug-as-big-as-heartbleed.html#.VCPAF2SloRk
>
intr-adevar, bash-ul e mult mai raspandit probabil decat ssl-ul si deci
numarul de servere posibil exploatabile este mult mai mare, dar caile de
atac sunt totusi mai putine din cate am citit (ce-i drept, multi au un
pre-weekend nu tocmai fericit)
din cate am citit pana acum si m-am gandit caile de atac ar fi:
1. apache cu php via cgi - inclusiv suphp (nu fastcgi, ca ala nu
spawneaza procese din apache); mod-php (cine l-o mai folosi mai nou) nu
e afectat
2. evadare din restricted shells (inclusiv forcecommand in ssh) - aici e
destul de serioasa treaba, intr-adevar
restul mi se par minore, nu sunt convins de partea cu daemoni cat de
critica este, in mod normal nu vad cum ar ajunge acolo

oricum, fata de heartbleed (pentru cine nu are treaba cu 1 si 2) mi se
pare floare la ureche pe langa ce nebunie a fost cu bugul de ssh si unde
nu aveai nevoie de nimic pentru a-l exploata remote (iarasi, am exclus
aici 1 si 2, desi sunt des folosite - probabil de fapt de asta e asa
periculos bugul de bash)

Alex

ps: bine, ar mai fi diversele device-uri care folosesc linux, acolo
oricum e dezastru total, pentru ca pentru un update iti trebuie firmware
nou, si cine sta sa-l faca, mai ales pentru device-urile vechi
sunt curios androidul cum e afectat :-P
_______________________________________________
RLUG mailing list
[email protected]
http://lists.lug.ro/mailman/listinfo/rlug

Raspunde prin e-mail lui