CVE-2014-6271 sshの例の攻撃?


2

私は多くのページでCVE-2014-6271のバグについて読んでいますが、それでもsshを介してそれを悪用することがどの程度正確に可能であるのか理解できません。

私が読んだすべてから、認証されずにコードの一部を実行する例を見つけることができませんでした。私はバグをよりよく理解しようとしているだけで、ハッキングは含まれていません。

あたりhttps://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/

攻撃者は、特定の条件下で脆弱なシステム上で実行される任意のコマンドを含む特別に細工された環境変数を提供できます。新しい問題にはCVE-2014-7169が割り当てられています。

1

You cannot circumvent authentication by exploiting this bug.

But SSH allows you to restrict what commands a user can run, e.g. by using ForceCommand in sshd_config. By exploiting this bug a user can circumvent this restriction and run any command she/he wants.


0

The bug occurs when bash gets executed with a specially crafted environment variable.

Remote exploitation over SSH is only possible when bash is executed. When the ForceCommand SSH option is in use, that command always gets executed using the login shell of the authenticated user (see the manual page of sshd_config).

Vulnerable configurations include public git services which normally restrict you to just running git commands. With this bug, you would be able to execute shell commands, bypassing the ForceCommand restriction. For a git daemon service, this could mean that you can access all repositories owned by the system user (bypassing access restrictions imposed by, say, gitolite).