CVE-2014-6271 sobre ataque de exemplo ssh?

2

Eu tenho lido sobre o bug CVE-2014-6271 em muitas páginas, mas ainda não consigo entender exatamente como é possível explorá-lo sobre o ssh.

De tudo que li, não consegui encontrar um exemplo que execute um código sem ser autenticado. Eu só estou tentando entender melhor o bug, sem invasão de hackers.

Como por link

Um invasor pode fornecer variáveis de ambiente especialmente criadas contendo comandos arbitrários que serão executados em sistemas vulneráveis sob certas condições. A nova edição foi atribuída a CVE-2014-7169.

    
por Bujanca Mihai 25.09.2014 / 20:11

2 respostas

1

Você não pode burlar a autenticação explorando esse bug.

Mas o SSH permite restringir os comandos que um usuário pode executar, por exemplo, usando ForceCommand em sshd_config . Ao explorar esse bug, um usuário pode contornar essa restrição e executar qualquer comando que desejar.

    
por Florian Diesch 25.09.2014 / 20:37
0

O erro ocorre quando bash é executado com uma variável de ambiente especialmente criada.

A exploração remota sobre SSH só é possível quando bash é executado. Quando a opção ForceCommand SSH está em uso, esse comando sempre é executado usando o shell de login do usuário autenticado (consulte a página de manual de sshd_config ).

Configurações vulneráveis incluem serviços git públicos que normalmente restringem você a apenas executar comandos git. Com este bug, você seria capaz de executar comandos shell, ignorando a restrição ForceCommand . Para um serviço de daemon git, isso pode significar que você pode acessar todos os repositórios pertencentes ao usuário do sistema (ignorando as restrições de acesso impostas por, digamos, gitolite ).

    
por Lekensteyn 25.09.2014 / 20:39