Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Linux-Shell: Bash-Sicherheitslücke…

Angriffsszenario

  1. Thema

Neues Thema Ansicht wechseln


  1. Angriffsszenario

    Autor: humpfor 25.09.14 - 15:39

    Kann ich auch mal ein Beispiel bekommen, wie das jemand ausnützen kann?

    Man kann also Befehle ausführen, die nicht geprüft werden? Wer sollte prüfen? Wann? Und es ist ja der gleiche User wie in der Shell selbst..

    Man kann als Benutzer in der Shell Befehl ausführen? Na Boom..

    Man ist auch nicht plötzlich root oder so (habe mal `whoami` statt vulnerable hingemacht und es ist der normale User)..

  2. Re: Angriffsszenario

    Autor: wegwerfaccount17 25.09.14 - 15:55

    Dynamische Webseiten werden mit dem webserver-Benutzer generiert. CGI-Seiten, die mit Bash-Skript gebastelt werden, wären u.U. angreifbar.

  3. Re: Angriffsszenario

    Autor: phade 25.09.14 - 15:55

    ersetz mal die simplen echos aus dem test mit einem
    rm -rf /
    und wupps sind alle Dateien, die der User, der die shell ausfuehren kann, weg
    (mag der User sein, unter dem der Apache laeuft oder ein ftpuser ueber suexec).

    Ok, rm ist jetzt doof, weil es kein bash commando ist, aber selbst mit lustigen Schleifen und echo, lassen sich remote alle Dateien ueberschreiben, anzeigen natuerlich auch, gleich mal alle .htpasswds finden, alle config.*, um die Passworte zu kriegen.
    Denkbar ist da ein maximaler Schaden.

  4. Re: Angriffsszenario

    Autor: kpko 25.09.14 - 16:58

    Aber wer bitte baut öffentliche(!) CGI-Seiten mit Bash-Skripten? Verstehe das ganze auch noch nicht so ganz.

  5. Re: Angriffsszenario

    Autor: humpfor 25.09.14 - 17:07

    Das ist kein Szenario.. Nichtmal Ansatzweise..

    1. müsste der User da schon Zugriff auf die Maschine haben oder Remote-Zugriff haben (wie kommt der sonst zur Bash)

    2. kann er dann das gleiche wie immer. Mit seinem User Sachen ausführen.. Woohoo..

  6. Re: Angriffsszenario

    Autor: humpfor 25.09.14 - 17:07

    Und wie kann der User ihm dann Sachen unterschieben? Wie??

  7. Re: Angriffsszenario

    Autor: JOnathanJOnes 25.09.14 - 17:18

    Wie kann der Angreifer dann root werden? Mir ist das nicht klar.

  8. Re: Angriffsszenario

    Autor: Galde 25.09.14 - 17:48

    Ich habe es so verstanden dass es auch nicht für allgemeinen Zugriff gilt, sondern wie erwähnt eher für Webhoster (wie Strato und Co) die dem Nutzer beschränkten Kommandozeilenzugriff via SSH usw ermöglichen.
    Hier sind dann bestimmte Befehle gesperrt/ die Rechte der Nutzung entzogen.
    Mit der "Attacke" kann man so Befehle ausführen die sonst nicht möglich wären, da hier die Rechte nicht geprüft werden.

  9. Re: Angriffsszenario

    Autor: humpfor 25.09.14 - 17:51

    Ich weiß, dass man gewisse Befehle sperren kann, aber ich habe zB ein "whoami" gemacht.

    Man ist in dieser komischen "Phase" auch der User der man vorher ist.. Warum sollten da Rechtemöglichkeiten aufeinmal nicht mehr gelten??


    Bin schon am Suchen, aber außer Theorie Aussagen und Szenarien wo man entweder die Umgebungsvariablen ändern kann (als Außenstehender) hat mir noch keiner eines zeigen können..

    Oder geben viele einen Root-Zugriff her? Wer tut sowas?!

  10. Re: Angriffsszenario

    Autor: phade 25.09.14 - 18:44

    es geht hier nicht um root-rechte
    es reicht einfach ein bash-script aus einem cgi-Verzeichniss und da gibt es genuegend. Apache selbst kommt mit einem env.sh
    Da der Apache eine codierten String einfach an die als cgi gestartet bash uebergibt, nimmt die bash die auch an und fuehr die Funktion aus und hinterher gleih den angehaengten Befehl.
    Das laeuft das als der User unter dem das cgi-bash-script laeuft, aber das reicht schon voellig.

  11. Re: Angriffsszenario

    Autor: GodsBoss 25.09.14 - 18:51

    Das Angriffsszenario ist doch im Artikel genannt: Ein Webserver, bei dem Skripte mit CGI aufgerufen werden.

    Bei den CGI-Umgebungsvariablen ist der User Agent String dabei, der ist vom Nutzer komplett frei wählbar und hat meistens keine Nebenwirkungen.
    Bash-Skripte sind sowieso betroffen, aber auch Perl, Python oder PHP, wenn durch einen entsprechenden Befehl eine Subshell geöffnet wird. Steht auch im Artikel: "Das betrifft in PHP etwa die Befehle system() und exec(), in C die Befehle system() und popen() und in Python die Befehle os.system() und os.popen()."

    Damit lassen sich beliebige Kommandos mit den gleichen Rechten, wie sie das Skript hat, ausführen. Das alleine reicht vielleicht noch nicht, um die Kontrolle über den Server zu übernehmen, aber je nach Begleitumständen könnten z.B. Passwörter oder Kundendaten entwendet werden.

    Reden ist Silber, Schweigen ist Gold, meine Ausführungen sind Platin.

  12. Re: Angriffsszenario

    Autor: katzenpisse 26.09.14 - 10:58

    humpfor schrieb:
    --------------------------------------------------------------------------------
    > Und wie kann der User ihm dann Sachen unterschieben? Wie??


    Wahrscheinlich indem man über die Adresszeile im Browser eine Umgebungsvariable mit Funktion definiert. Der Teil nach der Funktion wird dann wohl ungefragt vom cgi-Shellskript ausgeführt.
    Man könnte darüber dann Daten manipulieren/löschen, auf die der Webserver Zugriff hat (also Daten, die das cgi-Skript anlegt oder bearbeitet).

  13. Re: Angriffsszenario

    Autor: katzenpisse 26.09.14 - 11:03

    humpfor schrieb:
    --------------------------------------------------------------------------------
    > Das ist kein Szenario.. Nichtmal Ansatzweise..
    >
    > 1. müsste der User da schon Zugriff auf die Maschine haben oder
    > Remote-Zugriff haben (wie kommt der sonst zur Bash)

    Indem er eine dynamische Webseite aufruft, die per Bashskript generiert wird.

    > 2. kann er dann das gleiche wie immer. Mit seinem User Sachen ausführen..
    > Woohoo..

    Ansonsten hat er aber keinen Einfluss darauf, was das CGI-Skript ausführt. So kann er dem Skript beim Start Befehle unterjubeln.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. PROSIS GmbH, Berlin, Gaimersheim, Wolfsburg, Leipzig, Braunschweig
  2. Versicherungskammer Bayern, Saarbrücken
  3. Niels-Stensen-Kliniken - Marienhospital Osnabrück GmbH, Osnabrück
  4. Deloitte, verschiedene Standorte

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 229€ (Bestpreis!)
  2. (reduzierte Überstände, Restposten & Co.)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Telekom Smart Speaker im Test: Der smarte Lautsprecher, der mit zwei Zungen spricht
Telekom Smart Speaker im Test
Der smarte Lautsprecher, der mit zwei Zungen spricht

Die Deutsche Telekom bietet derzeit den einzigen smarten Lautsprecher an, mit dem sich parallel zwei digitale Assistenten nutzen lassen. Der Magenta-Assistent lässt einiges zu wünschen übrig, aber die Parallelnutzung von Alexa funktioniert schon fast zu gut.
Ein Test von Ingo Pakalski

  1. Smarte Lautsprecher Amazon liegt nicht nur in Deutschland vor Google
  2. Pure Discovr Schrumpfender Alexa-Lautsprecher mit Akku wird teurer
  3. Bose Portable Home Speaker Lautsprecher mit Akku, Airplay 2, Alexa und Google Assistant

Banken: Die Finanzbranche braucht eine neue Strategie für ihre IT
Banken
Die Finanzbranche braucht eine neue Strategie für ihre IT

Ob Deutsche Bank, Commerzbank oder DKB: Immer wieder wackeln Server und Anwendungen bei großen Finanzinstituten. Viele Kernbanksysteme sind zu alt für aktuelle Anforderungen. Die Branche sucht nach Auswegen.
Eine Analyse von Manuel Heckel

  1. Bafin Kunden beklagen mehr Störungen beim Online-Banking
  2. PSD2 Giropay soll bald nahezu allen Kunden zur Verfügung stehen
  3. Klarna Der Schrecken der traditionellen Banken

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

  1. NTT Docomo: Erstes 5G-Netz benötigt mehr Millimeterwellen-Spektrum
    NTT Docomo
    Erstes 5G-Netz benötigt mehr Millimeterwellen-Spektrum

    NTT Docomo hat mit öffentlichen Testläufen zu 5G in Japan schon einige Erfahrungen gesammelt. Der Netzbetreiber zieht erste Schlussfolgerungen für den Ausbau.

  2. DSGVO: Ist Datenwucher okay?
    DSGVO
    Ist Datenwucher okay?

    Auch nach über einem Jahr DSGVO sammeln Facebook und Google munter weiter Daten, ebenso Nachrichtenportale und viele Blogseiten. Die Datenschutz-Aufsichtsbehörden sehen sich im Moment nicht imstande, dem einen Riegel vorzuschieben.

  3. Samsung: Fingerabdrucksensor des Galaxy S10 durch Folie überlistet
    Samsung
    Fingerabdrucksensor des Galaxy S10 durch Folie überlistet

    Der neue Fingerabdrucksensor des Galaxy S10 lässt sich offenbar umgehen, wenn ein Displayschutz von einem Dritthersteller genutzt wird. Der Hersteller arbeitet an einem Update.


  1. 14:37

  2. 14:07

  3. 13:24

  4. 13:04

  5. 12:00

  6. 11:58

  7. 11:47

  8. 11:15