Как последний «Bash Bug» или эксплоит затрагивают системы, требующие аутентификации?

Мне любопытно узнать, как последний Bash Bug влияет на системы, для которых требуется вход пользователя для доступа к оболочке.

Разве UNIX / Linux обычно не настроен так, что вы должны быть аутентифицированным пользователем для выполнения команд bash в системе?

Как недавний «Bash Bug» или эксплоит затрагивают системы, требующие входа в систему перед выполнением каких-либо команд, и каким образом кто-то может потенциально нарушить систему входа в систему, используя эту ошибку?

  • Является ли один bash shellshock для исправления файла tar для SLES?
  • Можно ли запустить экземпляр shellshock для запуска команды в качестве привилегированного пользователя?
  • Как применить исправление уязвимости bash для CVE-2014-6271 на cygwin?
  • Нужно ли предпринимать дальнейшие действия над ShellShock
  • решение shellshock для nexenta / solaris
  • Почему bash даже анализирует / запускает материал, помещенный в переменную окружения?
  • Устаревшие версии Debian и Bash Shellshock
  • Как обновить bash на версиях EOL Ubuntu?
  • 2 Solutions collect form web for “Как последний «Bash Bug» или эксплоит затрагивают системы, требующие аутентификации?”

    Это краткое изложение – это лучшее, что я нашел в Интернете о Shell Shock (он же Bash Bug), он объясняет:

    Риск сосредотачивается вокруг способности произвольно определять переменные среды в оболочке Bash, которые определяют определение функции. Проблема начинается, когда Bash продолжает обрабатывать команды оболочки после определения функции, что приводит к тому, что мы классифицируем как «инъекцию инъекции кода». Давайте снова рассмотрим пример Роберта, и мы просто возьмем эту строку:

    http-header = Cookie:() { :; }; ping -c 3 209.126.230.74 

    Определение функции: () {:; }; и команда оболочки – это оператор ping и последующие параметры. Когда это обрабатывается в контексте оболочки Bash, выполняется произвольная команда. В контексте сети это будет означать с помощью такого механизма, как сценарий CGI, а не как заголовок запроса. Стоит ознакомиться с рекомендациями seclists.org, где они будут более подробными, включая указание, что строка пути и запроса может быть потенциальными векторами для атаки.

    Конечно, одним из способов смягчения этого конкретного вектора атаки является просто отключить любую функциональность CGI, которая вызывает вызовы оболочки, и некоторые из них рекомендуют это. Во многих случаях, однако, это будет серьезное изменение и, по крайней мере, тот, который потребует некоторого обширного тестирования, чтобы гарантировать, что он не вызывает проблем на веб-сайте, что во многих случаях будет.

    Вышеприведенный HTTP-протокол является простым, но эффективным, хотя и является одним вариантом реализации общего протокола. Как только вы начнете бросать в Telnet и SSH и, по-видимому, даже в DHCP, масштаб резко возрастает, поэтому мы просто не говорим об использовании серверов веб-приложений здесь. (Очевидно, что риск присутствует только в SSH post-auth, но на такой ранней стадии публичного раскрытия мы неизбежно увидим, что другие векторы атаки еще не появились).

    Сетевые службы (например, веб-сервер), запущенные в системе, работают как аутентифицированные пользователи. Если эти службы используют bash для любых вычислений, что является довольно распространенным явлением, то внешний пользователь может запускать произвольный код в качестве веб-сервера, заменяя переменную среды командой оболочки.

    Linux и Unix - лучшая ОС в мире.