Eu tenho lido sobre o bug CVE-2014-6271 em muitas páginas, mas ainda não consigo entender como exatamente é possível explorá-lo pelo ssh.
Pelo que li, não consegui encontrar um exemplo que execute um pedaço de código sem ser autenticado. Estou apenas tentando entender melhor o bug, sem hackers envolvidos.
Um invasor pode fornecer variáveis de ambiente especialmente criadas que contêm comandos arbitrários que serão executados em sistemas vulneráveis sob certas condições. A nova edição foi atribuída CVE-2014-7169.
Respostas:
Você não pode burlar a autenticação explorando esse bug.
Mas o SSH permite restringir quais comandos um usuário pode executar, por exemplo, usando
ForceCommand
insshd_config
. Ao explorar esse bug, um usuário pode contornar essa restrição e executar qualquer comando que desejar.fonte
O bug ocorre quando
bash
é executado com uma variável de ambiente especialmente criada.A exploração remota sobre
SSH
só é possível quandobash
é executada. Quando aForceCommand
opção SSH está em uso, esse comando sempre é executado usando o shell de login do usuário autenticado (consulte a página de manualsshd_config
).As configurações vulneráveis incluem serviços públicos git que normalmente o restringem a apenas executar comandos git. Com esse bug, você seria capaz de executar comandos do shell, ignorando a
ForceCommand
restrição. Para um serviço daemon git, isso pode significar que você pode acessar todos os repositórios pertencentes ao usuário do sistema (ignorando as restrições de acesso impostas por, por exemplogitolite
).fonte