CVE-2014-6271 по ssh нападению в качестве примера?

Я читал о CVE-2014-6271 ошибке на большом количестве страниц, но я все еще не могу понять, как точно это возможный использовать его по ssh.

От всего я читал, я не мог найти пример, который выполняет часть кода без того, чтобы быть аутентифицируемым. Я просто пытаюсь понять ошибку лучше, никакое включенное взламывание.

Согласно https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/

Взломщик может обеспечить особенно обработанные переменные среды, содержащие произвольные команды, которые будут выполняться в уязвимых системах при определенных условиях. Новой проблеме присвоили CVE-2014-7169.

2
задан 25 September 2014 в 22:58

2 ответа

Вы не можете обойти аутентификацию путем использования этой ошибки.

, Но SSH позволяет Вам ограничивать то, что управляет, чтобы пользователь мог работать, например, при помощи ForceCommand в sshd_config. Путем использования этой ошибки пользователь может обойти это ограничение и выполнить любую команду, которую она/он хочет.

1
ответ дан 7 October 2019 в 01:21

Ошибка происходит, когда bash выполняется со специально обработанной переменной среды.

Удаленная эксплуатация [более чем 111] только возможны, когда bash выполняется. Когда ForceCommand опция SSH используется, та команда всегда получает выполняемое использование оболочки входа в систему аутентифицируемого пользователя (см. страницу руководства sshd_config).

Уязвимые конфигурации включают общедоступные сервисы мерзавца, которые обычно ограничивают Вас просто рабочими командами мерзавца. С этой ошибкой Вы были бы в состоянии выполнить команды оболочки, обходя ForceCommand ограничение. Для сервиса демона мерзавца это могло означать, что можно получить доступ ко всем репозиториям, принадлежавшим пользователю системы (обходящий ограничения доступа, наложенные, скажем, gitolite).

0
ответ дан 7 October 2019 в 01:21

Другие вопросы по тегам:

Похожие вопросы: