Bash Environment Variable Command Injection

Como seguro mas de uno se abra dado cuenta, el Shellshock es una de las vulnerabilidades mas sonadas en estos días.
Afecto a millones de dispositivos, ordenadores, server's, etc... Y hasta llegaron a decir que puedo ser alarmante que el 0day de HeartBleed!
También llegue a leer un articulo que mencionan que estaba poniendo en riesgo la infraestructura de internet como tal.
Obviamente el 0day se descubrió muchísimo antes de salir a la luz...

  1. "Shellshock"-vulnerable bash
  2. /bin/sh symlinked to bash
  3. Email delivery via qmail to a valid user with a .qmail file containing
    ANY program delivery (the actual program being delivered to is irrelevant)
Básicamente consiste en eso.

El código para comprobar si nuestro entorno es vulnerable a shellsock:
$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
 vulnerable
 this is a test
El parche oficial de GNU lo podemos encontrar aquí:

[Enlace externo eliminado para invitados]

Bueno, no hay mas que decir, es un remote exploit y ya sabran como modificar un poco lo de arriba para poder hacer lo que mejor sepan -- bash -c "echo this is a test"
Bastante obvio creo yo y bueno, un saludo a todos
1337 & culture!
KHC escribió:Bash Environment Variable Command Injection
Bueno, no hay mas que decir, es un remote exploit y ya sabran como modificar un poco lo de arriba para poder hacer lo que mejor sepan -- bash -c "echo this is a test"
Bastante obvio creo yo y bueno, un saludo a todos
Hola.

El trozo de código que interesa, y el que hay que modificar para aprobechar esta vulnerabilidad es este:

() { :;}; echo vulnerable


Ya que el comando que pongas ahí es el que se ejecutará con permisos de root, el resto es solo para probar la vulnerabilidad en local.

Un saludo
Existen varas vertientes del ataque! Gracias @geminis_demon en este caso es el de la variable de entorno. Saludos viejo!
1337 & culture!
He estado investigando un poco sobre el impacto real de esta vulnerabilidad, y tengo que decir que han exagerado demasiado... en todas las noticias que he leido afirman que los dispositivos android, iphones y routers son vulnerables, pero esto no es cierto.

El binario bash no se encuentra en Android, ni en IOS, ni tampoco en los routers ya que estos utilizan busybox, por tanto ni los smartphones ni los routers son vulnerables.

Por otra parte he intentado explotar esta vulnerabilidad en la última versión de Wifislax a través de dhcp y he comprobado que no es vulnerable utilizando el gestor de red por defecto (networkmanager).

Buscando información por internet sobre esto, he entendido que networkmanager no es vulnerable porque no utiliza dhclient ni dhcpcd (que si son vulnerables) para establecer la conexión, si no que utiliza sus propios scripts que no invocana bash para nada, por tanto Ubuntu, Wifislax y demás distros que utilizan networkmanager por defecto tampoco son vulnerables a este tipo de ataque.

Saludos.

¡Nunca quieras remediar entuertos!
¡nunca sigas impulsos compasivos!
¡ten los garfios del Odio siempre activos, los ojos del juez siempre despiertos!
¡Y al echarte en la caja de los muertos, menosprecia los llantos de los vivos!
Responder

Volver a “Exploits”