Bash specially-crafted environment variables code injection attack

Dan Lukes dan at obluda.cz
Sat Sep 27 13:30:15 CEST 2014


On 09/27/14 12:23, Miroslav Lachman:
> Kdyz jsi nakousnul to 'su', tak ja se toho chytnu.
> Da se nejak snadno dostat k heslu v pripade, ze 'su' spoustim s plnou
> cestou a odpada tim moznost nejakeho 'wrapperu', ktery by to heslo
> zachytil?

Jak se to vezme. Predstav si, ze si sednes k terminalu na kterym jsem 
nalogovany ja a ja su "u sebe" udelal falesny root s par potrebnymi 
knihovnami, shellem, a taky scriptem /usr/bin/su ktery je ochoten 
prevzit heslo. A do tohohle environmentu se chrootnu perd tim, nez ty si 
k tomu sednes.

Takze ty si k tomu sednes, zavolas /usr/bin/su, to se te zepta na heslo, 
ja si ho nekam poznamenam, tobe reknu, ze ses preklepnul a z toho 
chrootu vypadnu. Ty zavolas /usr/bin/su jeste jednou, tentokrat se uz 
vsechno povede a ty posleze spokojene odchazis. Spokojeni jsme ovsem my 
oba ;-)

Dan



More information about the Users-l mailing list