Shellshockのバグがあるシステム/サーバーで次のコマンドを実行できるかどうか疑問に思います。
curl -H "User-Agent: () { :; }; sudo /bin/eject" http://example.com/
(このコードはここの例の詳細なバージョンです。http://blog.cloudflare.com/inside-shellshock/)
私が理解しているように、バグのために人々はシステムにコードを挿入することができますが、必ずしも高い権限でコードを実行する必要はありません。これが不可能な場合、ハッカーにrootアクセスを許可するためにコードを挿入する別の方法はありますか?
例は必要ありません。このエラーによって引き起こされる可能性がある被害の程度が気になるだけです。
**害を及ぼす意図はなく、ただ好奇心で尋ねることです。
答え1
curl -H "User-Agent: () { :; }; sudo /bin/eject" http://example.com/
見つからないので動作しませんsudo
。
curl -H "User-Agent: () { :; }; /usr/bin/sudo /bin/eject" http://example.com/
呼び出しを試みますが、管理者がWebサーバーを実行しているユーザーがコマンドを実行できるように構成しない限り、多くのsudo
操作は実行されません(これは最も合理的なものではありません)。sudo
root
リモートサーバーがWebサーバーのユーザーに特定のコマンドを実行できるようにしても、root
まずそれが何であるかを推測する必要があります。スクリプトとしても、HTTP_USER_AGENTbash
環境変数は渡されません。コンテンツは常にVariables are blacklistedで始まるため、無効にするように設定されてsudo
います。env_reset
sudo
()
いくつかのシナリオは想像できますが、存在しません。一般的なローカル権限の上昇のためのShellshockの方法。バラよりsecurity.stackexchangeへの答えです。詳細については。