Я читал о CVE-2014-6271 ошибке на большом количестве страниц, но я все еще не могу понять, как точно это возможный использовать его по ssh.
От всего я читал, я не мог найти пример, который выполняет часть кода без того, чтобы быть аутентифицируемым. Я просто пытаюсь понять ошибку лучше, никакое включенное взламывание.
Взломщик может обеспечить особенно обработанные переменные среды, содержащие произвольные команды, которые будут выполняться в уязвимых системах при определенных условиях. Новой проблеме присвоили CVE-2014-7169.
Вы не можете обойти аутентификацию путем использования этой ошибки.
, Но SSH позволяет Вам ограничивать то, что управляет, чтобы пользователь мог работать, например, при помощи ForceCommand
в sshd_config
. Путем использования этой ошибки пользователь может обойти это ограничение и выполнить любую команду, которую она/он хочет.
Ошибка происходит, когда bash
выполняется со специально обработанной переменной среды.
Удаленная эксплуатация [более чем 111] только возможны, когда bash
выполняется. Когда ForceCommand
опция SSH используется, та команда всегда получает выполняемое использование оболочки входа в систему аутентифицируемого пользователя (см. страницу руководства sshd_config
).
Уязвимые конфигурации включают общедоступные сервисы мерзавца, которые обычно ограничивают Вас просто рабочими командами мерзавца. С этой ошибкой Вы были бы в состоянии выполнить команды оболочки, обходя ForceCommand
ограничение. Для сервиса демона мерзавца это могло означать, что можно получить доступ ко всем репозиториям, принадлежавшим пользователю системы (обходящий ограничения доступа, наложенные, скажем, gitolite
).