2014-09-25 12:35 GMT+03:00 Florin Popovici <[email protected]>:
> 2014-09-25 12:05 GMT+03:00 Petru Ratiu <[email protected]>: > > > > > Hai sa nu o luam pe carari, nu e bigger than heartbleed. In general > > "webservers cu php" n-au treaba sa ruleze bash. Vectorul principal de > atac > > sunt cgi-uri scrise in bash. S-ar putea sa fie relativ big daca se > gaseste > > ca ceva cpanel or such ruleaza scripturi bash cu env variables setate din > > parametri de get/post, dar si atunci ar fi app-specific. > > > > > Cica se poate bypass-a ForceCommands la ssh si se poate injecta cod prin > parametri DHCP (*) -- si astia sunt niste vectori interesanti ce fac treaba > ceva mai urata. > Nu ca heartbleed, dar eu i-as zice "big deal". > La ForceCommands e posibil sa se poata (dar userul trebuie sa fie deja autentificat, deja se catalogheaza la local exploit, nu remote), iar scenariul cu dhcp implica ca serverul de dhcp sa fie deja compromis (caz in care ai si alte probleme). Deocamdata incerc sa piaptan printre posturile panicarde sa ma prind cam ce environment au aia care raspund la scanul lui nenea asta: http://blog.erratasec.com/2014/09/bash-shellshock-scan-of-internet.html -- P. _______________________________________________ RLUG mailing list [email protected] http://lists.lug.ro/mailman/listinfo/rlug
