Telefonino.net network
 
| HOMEPAGE | INDICE FORUM | REGOLAMENTO | ::. NEI PREFERITI .:: | RSS Forum | RSS News | NEWS web | NEWS software |
| PUBBLICITA' | | ARTICOLI | WIN XP | VISTA | WIN 7 | REGISTRI | SOFTWARE | MANUALI | RECENSIONI | LINUX | HUMOR | HARDWARE | DOWNLOAD | | CERCA nel FORUM » |

Torna indietro   WinTricks Forum > Antivirus&Sicurezza > Sicurezza&Privacy

Notices

Rispondi
 
Strumenti discussione
Vecchio 25-09-2014, 22.05.06   #1
LoryOne
Gold Member
WT Expert
 
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.505
LoryOne è un gioiello raroLoryOne è un gioiello raroLoryOne è un gioiello raro
Ci risiamo e stavolta è BASHBleed

Interessante articolo di PuntoInformatico.
Mi sono un po informatico in giro e che ti trovo ?
--- Prima come verificare se si è potenzialmente a rischio, ossia:

se digitando dal vs. prompt bash
$ env x='() { :;}; echo Vulnerabile' bash -c "echo Questo è un test"
ricavate
Vulnerabile
Questo è un test


allora siete potenzialmente a rischio e fareste bene a patchare il prima possibile.
Dico "potenzialmente" perchè la vera minaccia è l'esecuzione di comandi da remoto direttamente sul server, sempre che esso fornisca un servizio web in ascolto.
Ebbene, sembrerebbe che manipolando opportunamente la stringa dello user-agent, si possa eseguire un comando bash come se ci si trovasse ad operare sul server. Certo la scrittura di files potrebbe essere difficoltosa, ma la lettura del contenuto di quelli presenti potrebbe essere molto agevole, sebbene pericolosa in egual modo.
Anche i router potrebbero essere presi di mira, soprattutto se consentissero l'amministrazione remota e non solo sulla classica porta 80/8080/443.

---Poi in che modo, ossia:
GET <hostname>/cgi-bin/<cgi> con User-Agent: () { :;}; /bin/bash -c "'+cmd+'"' ecc
Quel cmd può essere cmd&&cmd&&cmd&&...
Come si evince dall'esempio, è il componente CGI ad essere preso di mira, quindi senza scomodare Nessus, una veloce passata con nikto potrebbe rivelare diversi altri percorsi sfruttabili.
Ma perchè CGI ?
Ogniqualvolta vi collegate ad un sito web, il web server ricava tutta una serie di informazioni legate all'header trasmesso dal client e le immette in variabili che possono essere nuovamente elaborate attraverso script server-side e poi inviati nella pagina di ritorno.
Un esempio delle diverse variabili ricavate e ritrasmesse lo potete trovare qui: http://browserspy.dk/headers.php
Il web server, però, spesso si appoggia alla componente CGI per ricavare tali variabili ed il parser di BASH espleta il suo lavoro allo stesso modo con cui ricava le variabili d'ambiente, esegue i vari comandi e sequenzia le istruzioni presenti in uno script bash.
Se si prende in considerazione lo user-agent trasmesso nell'header di una richiesta GET, la variabile ad esso relativa è HTTP_USER_AGENT.
Se allo user-agent trasmesso si fanno precedere (), poi { :;}, ecco che ad HTTP_USER_AGENT viene assegnata una funzione e non una variabile, cioè:
Codice:
HTTP_USER_AGENT() {
    :;
};
La funzione così ricavata è si una funzione (sintatticamente in linguaggio C), ma vuota: Il problema che costituisce il baco (gravissimo come gravissime possono essere le conseguenze) è che dopo quell'ultimo ";" alla funzione viene aggiunto il comando da eseguire che BASH non si rifiuta di prendere in considerazione, anzi...
Come avrete sicuramente intuito, non è tanto l'URL che viene richiesto e tantomeno il solo user-agent ad essere affetto da tale baco, bensì qualunque variabile presa in carico dal parser di BASH via CGI
...e questo ci rimanda all'inizio del test in locale sul server.
Quanti web server hanno Apache installato, ad esempio ?
Quanti web server utilizzano php, ad esempio ?
Ma soprattutto (e non è solo questione di Linux) Quanti web server, anche se non consentono l'esecuzione di cgi script nell'apposito percorso, ricavano le variabili associate all'header in quel modo ?
___________________________________

Practice feeds Skill,Skill limits Failure,Failure enhances Security,Security needs Practice
LoryOne non è collegato   Rispondi citando
Rispondi


Utenti attualmente attivi che stanno leggendo questa discussione: 1 (0 utenti e 1 ospiti)
 

Regole di scrittura
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is ON
Gli smilies sono ON
[IMG] è ON
Il codice HTML è OFF

Vai al forum

Discussioni simili
Discussione Autore discussione Forum Risposte Ultimo messaggio
Ferrara, ennesimo episodio di bullismo. Stavolta al femminile... wilhelm Chiacchiere in libertà 22 11-11-2006 15.18.20
E stavolta è un pò diversa.. Dark! Chiacchiere in libertà 21 03-11-2006 15.18.29
Tin.it e Libero....ci risiamo... millovanillo Software applicativo 5 19-10-2005 11.10.37
[PHISHING] "Carim Online" - Stavolta in italiano! Gigi75 Sicurezza&Privacy 3 14-08-2005 12.08.21
stavolta soltanto AUGURI Didy Chiacchiere in libertà 9 24-12-2004 11.49.51

Orario GMT +2. Ora sono le: 19.00.03.


E' vietata la riproduzione, anche solo in parte, di contenuti e grafica.
Copyright © 1999-2017 Edizioni Master S.p.A. p.iva: 02105820787 • Tutti i diritti sono riservati
L'editore NON si assume nessuna responsabilità dei contenuti pubblicati sul forum in quanto redatti direttamente dagli utenti.
Questi ultimi sono responsabili dei contenuti da loro riportati nelle discussioni del forum
Powered by vBulletin - 2010 Copyright © Jelsoft Enterprises Limited.