El bug en bash, ya bautizado como Shell Shock, es tan terrorificamente sencillo
que hasta los menos expertos son capaces de juntar rápidamente algo de
código para comprometer una máquina Linux/Unix (incluido Macs). Así en
menos de dos días hemos pasado de una simple prueba de concepto a una
autentica pandemia de explotaciones.
Una de las más llamativas es la que ya conocíamos desde el principio con DHCP y que ahora nos ilustra TrustSec, otra PoC en la que vemos como podemos insertar código en la opción 114 (default-url) de nuestro server para explotar la vulnerabilidad:
Simplemente hacemos un renew en el cliente (o levantamos el interfaz) y observamos el resultado:
Una de las más llamativas es la que ya conocíamos desde el principio con DHCP y que ahora nos ilustra TrustSec, otra PoC en la que vemos como podemos insertar código en la opción 114 (default-url) de nuestro server para explotar la vulnerabilidad:
String () { ignored;}; echo ‘foo’ en servidor TFTPD64 |
Simplemente hacemos un renew en el cliente (o levantamos el interfaz) y observamos el resultado:
No hay comentarios:
Publicar un comentario