Shellshock 버그가있는 시스템 / 서버에서 다음 명령을 실행할 수 있는지 알고 싶습니다.
curl -H "User-Agent: () { :; }; sudo /bin/eject" http://example.com/
(이 코드는 http://blog.cloudflare.com/inside-shellshock/ 에서 예제의 정교한 버전입니다. )
내가 이해 한 바에 따르면 버그는 시스템에 코드를 주입 할 수 있지만 반드시 상승 된 권한으로 코드를 실행할 필요는 없습니다. 이것이 가능하지 않다면 코드를 삽입하여 해커에게 루트 권한을 부여 할 수있는 다른 방법이 있습니까?
예제가 필요하지 않습니다.이 버그가 잠재적으로 야기 할 수있는 손상 정도에 대해 궁금합니다.
** 저는 악의적 인 의도가 없습니다. 호기심에 물었습니다.
curl -H "User-Agent: () { :; }; sudo /bin/eject" http://example.com/
찾을 수 없기 때문에 작동하지 않습니다 sudo
.
curl -H "User-Agent: () { :; }; /usr/bin/sudo /bin/eject" http://example.com/
를 호출 할 수는 sudo
있지만 관리자가 sudo
웹 서버를 실행하는 사용자가 명령을 실행하도록 허용 하도록 구성하지 않는 한 root
(가장 현명하지 못한 일입니다) 많은 작업을 수행 할 수 없습니다.
원격 서버는 웹 서버의 사용자가 같은 특정 명령을 실행하도록 허용하더라도 root
, 첫째, 당신은 그것이하더라도 다음 인 생각해야하고, 줄 bash
스크립트는 HTTP_USER_AGENT 환경 변수도 경우에 전달되지 않을 것이다 콘텐츠가로 시작하는 변수를 항상 블랙리스트에 추가 하기 때문에 disabled sudo
로 구성 되었습니다 .env_reset
sudo
()
일부 시나리오는 상상할 수 있지만 로컬 권한 상승에 쉘 쇼크를 사용하는 일반적인 방법 은 없습니다 . 자세한 내용 은 security.stackexchange에 대한 답변 을 참조하십시오.
이 기사는 인터넷에서 수집됩니다. 재 인쇄 할 때 출처를 알려주십시오.
침해가 발생한 경우 연락 주시기 바랍니다[email protected] 삭제
몇 마디 만하겠습니다