我已经在很多页面上阅读了有关 CVE-2014-6271 漏洞的信息,但我仍然不明白如何通过 ssh 利用它。
从我读过的所有内容来看,我找不到一个未经身份验证就执行一段代码的示例。我只是想更好地了解这个漏洞,不涉及黑客攻击。
攻击者可以提供特制的环境变量,其中包含任意命令,这些命令将在特定条件下在易受攻击的系统上执行。新问题已分配为 CVE-2014-7169。
答案1
bash
当使用特制的环境变量执行时就会出现这个错误。
仅当执行SSH
时才可以进行远程利用。使用 SSH 选项时,该命令始终使用经过身份验证的用户的登录 shell 执行(请参阅 的手册页)。bash
ForceCommand
sshd_config
易受攻击的配置包括公共 git 服务,这些服务通常会限制您只能运行 git 命令。利用此漏洞,您将能够执行 shell 命令,从而绕过限制ForceCommand
。对于 git 守护进程服务,这可能意味着您可以访问系统用户拥有的所有存储库(绕过例如 施加的访问限制gitolite
)。
答案2
您无法利用此漏洞来绕过身份验证。
但是 SSH 允许您限制用户可以运行的命令,例如通过使用ForceCommand
。sshd_config
通过利用此漏洞,用户可以绕过此限制并运行任何他/她想要的命令。