CVE-2014-6271 通过 ssh 示例攻击?

CVE-2014-6271 通过 ssh 示例攻击?

我已经在很多页面上阅读了有关 CVE-2014-6271 漏洞的信息,但我仍然不明白如何通过 ssh 利用它。

从我读过的所有内容来看,我找不到一个未经身份验证就执行一段代码的示例。我只是想更好地了解这个漏洞,不涉及黑客攻击。

按照 https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/

攻击者可以提供特制的环境变量,其中包含任意命令,这些命令将在特定条件下在易受攻击的系统上执行。新问题已分配为 CVE-2014-7169。

答案1

bash当使用特制的环境变量执行时就会出现这个错误。

仅当执行SSH时才可以进行远程利用。使用 SSH 选项时,该命令始终使用经过身份验证的用户的登录 shell 执行(请参阅 的手册页)。bashForceCommandsshd_config

易受攻击的配置包括公共 git 服务,这些服务通常会限制您只能运行 git 命令。利用此漏洞,您将能够执行 shell 命令,从而绕过限制ForceCommand。对于 git 守护进程服务,这可能意味着您可以访问系统用户拥有的所有存储库(绕过例如 施加的访问限制gitolite)。

答案2

您无法利用此漏洞来绕过身份验证。

但是 SSH 允许您限制用户可以运行的命令,例如通过使用ForceCommandsshd_config通过利用此漏洞,用户可以绕过此限制并运行任何他/她想要的命令。

相关内容