ShellShock 漏洞利用如何在 OpenSSH 上运行?

信息安全 开发 SSH 炮击 重击
2021-09-12 02:18:05

CERT 版本中列出的三个选项(AcceptEnv TERM 和 SSH_ORIGINAL_COMMAND)都是服务器端选项。如果主机上没有设置这些(并且没有可用的 http 向量),主机是否安全,即使 Bash 仍未修复?如果我在 openssh 服务器上设置 AcceptEnv=HACK,这不应该吗?

HACK='() { :;}; /usr/bin/touch /tmp/illegal' ssh user@host
2个回答

您应该远离 ssh 方面的安全,但还有其他向量,例如dhclient-script

顺便说一句,只有当您的用户访问受限(例如 chroot 或 sftp-only)时,您才能通过 SSH 真正“受到攻击”。如果您的所有用户都拥有完整的 shell 访问权限,那么即使他们可以使用此漏洞运行命令,他们也可以这样做。

你是对的,据我所知。如果AcceptEnv未设置,则远程客户端无法让 SSH 服务器处理任何环境变量。

请注意,您可以通过 SSH 作为经过身份验证的客户端执行命令,并让该命令加载您精心设计的环境变量。因此,如果您有任何运行 Bash 脚本的 setuid/setgid 二进制文件,这可能会被经过身份验证的用户在本地或通过 SSH 远程破坏您的系统。