2014-09-25 4:50 GMT-07:00 Petru Ratiu <rpe...@gmail.com>: > 2014-09-25 12:35 GMT+03:00 Florin Popovici <florin.popov...@gmail.com>: > >> 2014-09-25 12:05 GMT+03:00 Petru Ratiu <rpe...@gmail.com>: >> >> > >> > Hai sa nu o luam pe carari, nu e bigger than heartbleed. In general >> > "webservers cu php" n-au treaba sa ruleze bash. Vectorul principal de >> atac >> > sunt cgi-uri scrise in bash. S-ar putea sa fie relativ big daca se >> gaseste >> > ca ceva cpanel or such ruleaza scripturi bash cu env variables setate din >> > parametri de get/post, dar si atunci ar fi app-specific. >> > >> > >> Cica se poate bypass-a ForceCommands la ssh si se poate injecta cod prin >> parametri DHCP (*) -- si astia sunt niste vectori interesanti ce fac treaba >> ceva mai urata. >> Nu ca heartbleed, dar eu i-as zice "big deal". >> > > La ForceCommands e posibil sa se poata (dar userul trebuie sa fie deja > autentificat, deja se catalogheaza la local exploit, nu remote), iar > scenariul cu dhcp implica ca serverul de dhcp sa fie deja compromis (caz in > care ai si alte probleme).
Oricine poate rula pe orice retea la care are acces layer 2 ce server DHCP vrea muschiul lui. Nu e nevoie sa-ti sparga serverul "oficial". Tu nu ti-ai configurat clientul DHCP sa accepte raspunsuri DHCP doar de la un anumit server (si ma rog, cum faci asta? pe maza de MAC? ala e banal de fake-uit). In afara de problema din reteaua interna, orice retea publica la care te conectezi cu laptopul tau pe wifi poate avea un server DHCP rulat de cineva cu acest scop. -- Dizzy _______________________________________________ RLUG mailing list RLUG@lists.lug.ro http://lists.lug.ro/mailman/listinfo/rlug