Niektóre znaki zachęty mogą być podatne na wykonanie kodu
Napisał: Patryk Krawaczyński
19/03/2017 w Bezpieczeństwo Brak komentarzy. (artykuł nr 597, ilość słów: 102)
C
iekawe demo oraz słuszność swojego pomysłu przedstawił N.J. Hartwell. Pokazuje on, że niektóre znaki zachęty szczególnie te, którym dołożono wyświetlanie nazwy brancha git mogą być podatne na wykonanie dowolnego kodu. Można oszukać naszą, lokalną powłokę, aby wykonała polecenie lub skrypt, jeśli nazwiemy nasz branch na przykład tak: $(./skrypt.sh)
. Jak sprawdzić czy nasz prompt jest podatny? Wystarczy, że ściągniemy to repozytorium i wejdziemy do niego za pomocą polecenia cd
. Jeśli prompt naszej powłoki niepoprawnie przeprowadzi interpretację zestawu znaków $(..)
to wykona skrypt ./pw3n
i wyświetli (na szczęście) tylko odpowiedni komunikat.
- Pakiety Tomcat podatne na lokalne podniesienie uprawień w Debianowych dystrybucjach
- Zdalne wykonanie kodu z poziomu udziału Samba
- Błędy w weryfikatorze BPF pozwalają na wykonanie dowolnego kodu w jądrze
- KASAN – odkrywa nową podatność w jądrze od 2.6 do 4.20
- MySQL – eskalacja uprawnień poprzez sytuację wyścigu