[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: [linux_var] shellshock quali sw a rischio ?



Il giorno 26/set/2014, alle ore 12:42, Giovanni Orlandi <orlangio@gmail.com> ha scritto:
> a proposito della vulnerabilità della shell bash, quali configurazioni sono a rischio ?
Per farla breve è potenzialmente vulnerabile qualsiasi cosa in cui puoi infilare dati e farli arrivare ad una bash.

Esempi molto stupidi:
- il semplice eseguire uno script php su mod_php od un eseguibile ELF / perl / python / ruby tramite CGI-BIN non sono vulnerabili
- se lo script php invoca una shell bash e gli passa dati forniti dall'utente esterno, può essere vulnerabile
- se per eseguire il tuo CGI-BIN passi da una shell bash, può essere vulnerabile
- se accedi via SSH ad un utente che anziché avere una shell normale è "blindato" da un qualche script bash, può essere vulnerabile

Qui uno dei migliori riassunti che ho visto:
	http://www.troyhunt.com/2014/09/everything-you-need-to-know-about.html

--
Luca Lesinigo

_______________________________________________
Talking mailing list
Talking@ml.linuxvar.it
http://ml.linuxvar.it/cgi-bin/mailman/listinfo/talking