Критична уразливість в Bash

Критична уразливість в Bash

Критична уразливість в Bash

Уразливості дозволяють віддаленому користувачу виконати довільний код на цільовій системі.

Уразливість існує через помилку обробки вхідних даних при виконанні синтаксичного аналізу коду. Віддалений користувач може виконати довільні команди на цільовий сістеме.Как вразливість може торкнутися користувача?

bash і ОС зберігають список змінних оточення, які описують поточного користувача, шлях до додатків на жорсткому диску і інші функції. Створивши змінну оточення з особливою структурою, зломщик зможе виконати довільний код на ПК жертви під час наступного запуску bash .

Створити змінну оточення можна наступним чином:

  •  Встановити віддалене з’єднання через SSH і спробувати увійти в систему. Підібравши специфічний логін або ім’я хоста, можна створити змінну оточення зі специфічними даними;
  • Змусити користувача створити змінну оточення самостійно;
  • Змусити певні програми задати потрібне значення змінної оточення. Наприклад, користувач запустив web-сервер і скрипт, який встановлює власну змінну оточення. Навіть незважаючи на те, що робота скрипта не змінює системні змінні оточення, ОС вже вразлива.
  • Встановивши власну змінну оточення, хакери зможуть виконати довільний код на пристрої користувача при наступному запуску bash. Ситуація може стати ще небезпечніше при використанні команди sudo -s. запускає bash з кореневими правами.

    Відзначимо, що деякі програми використовують bash для здійснення власних операцій. Навіть якщо користувач не використовує bash. його ПК вже може бути уразливий.

    Сподобалася стаття? Поділися нею з друзями!