間違いだらけの備忘録

このページの内容は無保証でありこのページの内容によって直接、または間接に損害を受けられたとしても私は責任を取りません。

セキュリティ

https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/

$ env x='() { :;}; echo vulnerable'  bash -c "echo this is a test"

素敵〜
https://x86-64.jp/blog/CVE-2014-6271

もうちょっとゾクッと来る例を紹介しましょう。

Gitoliteなど、シェルを提供しないという条件付きでSSHの接続を受け付けるタイプのアプリケーションがありますが、この脆弱性を突くと、シェルを与えていないユーザに
好き放題されてしまうかもしれません。
(中略)
もうひとつヤバい例を挙げましょう。CGIです。

CGIにおけるアタックベクタは、環境変数に格納されるパラメータです。 system()や類似の関数を用いたCGIスクリプトは、OSコマンド実行のためにbashを呼び出しているかもしれません。 CGIはパラメータを環境変数として格納しています

素敵過ぎる

参考
http://gihyo.jp/admin/clip/01/ubuntu-topics/291409/26
https://access.redhat.com/articles/1200223
https://jvn.jp/vu/JVNVU97219505/index.html

このページにはhatena以外のサービスからのコンテンツが埋め込まれています。 hatenaによりGoogle AdSense 広告が埋め込まれています。