2014-09-25 4:50 GMT-07:00 Petru Ratiu <rpe...@gmail.com>:
> 2014-09-25 12:35 GMT+03:00 Florin Popovici <florin.popov...@gmail.com>:
>
>> 2014-09-25 12:05 GMT+03:00 Petru Ratiu <rpe...@gmail.com>:
>>
>> >
>> > Hai sa nu o luam pe carari, nu e bigger than heartbleed. In general
>> > "webservers cu php" n-au treaba sa ruleze bash. Vectorul principal de
>> atac
>> > sunt cgi-uri scrise in bash. S-ar putea sa fie relativ big daca se
>> gaseste
>> > ca ceva cpanel or such ruleaza scripturi bash cu env variables setate din
>> > parametri de get/post, dar si atunci ar fi app-specific.
>> >
>> >
>> Cica se poate bypass-a ForceCommands la ssh si se poate injecta cod prin
>> parametri DHCP (*) -- si astia sunt niste vectori interesanti ce fac treaba
>> ceva mai urata.
>> Nu ca heartbleed, dar eu i-as zice "big deal".
>>
>
> La ForceCommands e posibil sa se poata (dar userul trebuie sa fie deja
> autentificat, deja se catalogheaza la local exploit, nu remote), iar
> scenariul cu dhcp implica ca serverul de dhcp sa fie deja compromis (caz in
> care ai si alte probleme).

Oricine poate rula pe orice retea la care are acces layer 2 ce server
DHCP vrea muschiul lui. Nu e nevoie sa-ti sparga serverul "oficial".
Tu nu ti-ai configurat clientul DHCP sa accepte raspunsuri DHCP doar
de la un anumit server (si ma rog, cum faci asta? pe maza de MAC? ala
e banal de fake-uit).

In afara de problema din reteaua interna, orice retea publica la care
te conectezi cu laptopul tau pe wifi poate avea un server DHCP rulat
de cineva cu acest scop.

-- 
Dizzy
_______________________________________________
RLUG mailing list
RLUG@lists.lug.ro
http://lists.lug.ro/mailman/listinfo/rlug

Raspunde prin e-mail lui