[vpsFree.cz: community-list] Útoky na bash běží
Egon Eckert
egon.eckert at heaven-industries.com
Mon Sep 29 11:39:34 CEST 2014
> > Jinak by podle mě
> > šlo především o díru ve webserveru, pokud by cokoliv založené na stringu,
> > který poslal klient jako User-Agent, podstrkával shellu. A o té bychom jistě
> > už také věděli, v této vzrušené době...
>
> Ne, tohle je běžné chování CGI. Server musí nějak předat informace
> skriptu a nemá moc možností, musí použít proměnné prostředí, aby předal
> cestu, user-agenta a podobně. No a tady dojde k chybě, protože pokud je
> použit bash, tak ten proměnné automaticky prožene evalem a pokud je v
> ních funkce, tak se nadefinuje a průšvih je na světě. Web server je v
> tom nevinně.
Tomu rozumím. On ten můj druhý odstavec (viz výše) sám o sobě skutečně není
pravdivý a zasluhuje rozcupovat přesně tak, jak jsi to provedl :).
Šlo mi o to, že by mělo být lhostejné co za hrůzy User-Agent obsahuje, dokud
CGI skript není spuštěn, protože s ním webserver zavolá nanejvýš tak setenv()
nebo něco podobného.
A pokud šel request na "/", nebude (s běžnou konfigurací) co spustit a tak
nic spuštěno nebude. To byla moje "hlavní" hypotéza, proč by nás taková
řádka v logu měla nechat v klidu. Hlavně tohle bych rád, kdyby někdo veřejně
podpořil :).
E.
More information about the Community-list
mailing list