2014-09-25 12:35 GMT+03:00 Florin Popovici <[email protected]>:

> 2014-09-25 12:05 GMT+03:00 Petru Ratiu <[email protected]>:
>
> >
> > Hai sa nu o luam pe carari, nu e bigger than heartbleed. In general
> > "webservers cu php" n-au treaba sa ruleze bash. Vectorul principal de
> atac
> > sunt cgi-uri scrise in bash. S-ar putea sa fie relativ big daca se
> gaseste
> > ca ceva cpanel or such ruleaza scripturi bash cu env variables setate din
> > parametri de get/post, dar si atunci ar fi app-specific.
> >
> >
> Cica se poate bypass-a ForceCommands la ssh si se poate injecta cod prin
> parametri DHCP (*) -- si astia sunt niste vectori interesanti ce fac treaba
> ceva mai urata.
> Nu ca heartbleed, dar eu i-as zice "big deal".
>

La ForceCommands e posibil sa se poata (dar userul trebuie sa fie deja
autentificat, deja se catalogheaza la local exploit, nu remote), iar
scenariul cu dhcp implica ca serverul de dhcp sa fie deja compromis (caz in
care ai si alte probleme).

Deocamdata incerc sa piaptan printre posturile panicarde sa ma prind cam ce
environment au aia care raspund la scanul lui nenea asta:
http://blog.erratasec.com/2014/09/bash-shellshock-scan-of-internet.html


-- 
P.
_______________________________________________
RLUG mailing list
[email protected]
http://lists.lug.ro/mailman/listinfo/rlug

Raspunde prin e-mail lui