web-dev-qa-db-fra.com

Connectez-vous à un routeur Wifi ouvert avec DHCP sous Linux sensible à Shellshock?

Source: http://lcamtuf.blogspot.com/2014/09/Quick-notes-about-bash-bug-its-impact.html

Pour la même raison, les clients DHCP Userland qui appelent des scripts de configuration et utilisent des variables pour passer des détails de configuration sont à risque lorsqu'ils sont exposés à des serveurs Rogue (par exemple, sur Wifi Open WiFi).

Je me demande si Linux dhclient est vulnérable aux détails de configuration passés du routeur.

Si tel est le cas, de nombreux appareils Linux de bureau doivent être correctifs dès que possible. Aussi intéressé par la configuration DHCP effectuée dans Android.

9
Deer Hunter

Oui.

Les dhclient-script Le script de shell de configuration de réseau est exécuté pendant le processus DHCP et un certain nombre de paramètres du serveur (tels que domain-name) sont transmises à elle dans des variables d'environnement. Le script est prêt à être interprété par /bin/sh, donc si votre système a ce système symboliquement à /bin/bash (qui est assez courant), vous êtes vulnérable.

De plus, sur Debian (et éventuellement bon nombre de ses myriades de progénitures telles que Ubuntu), qui utilise le tableau de bord As/Bin/Sh, Dhclient-script est explicitement ponctuellement à/bin/bash, et il semble aussi contenir un bashisme aussi.

8
Mark

Les deux dhclient et dhcpcd sont des scripts de configuration d'appel qui invoquent une coque système, de sorte qu'ils sont vulnérables.

Toutefois, sur la base de mes tests, on dirait que vous pouvez exécuter au moins dhcpcd _ avec succès sans le script de configuration (si vous renommez/déplacez le script):

$ pkill dhcpcd
$ ping -c 1 www.google.com
ping: unknown Host www.google.com

$ mv /usr/lib/dhcpcd/dhcpcd-run-hooks /usr/lib/dhcpcd/dhcpcd-run-hooks-disabled
$ dhcpcd
dhcpcd[29057]: version 6.4.3 starting
dhcpcd[29057]: script_runreason: /usr/lib/dhcpcd/dhcpcd-run-hooks: WEXITSTATUS 127
(...)
dhcpcd[29057]: forked to background, child pid 29069

$ ping -c 1 www.google.com
PING www.google.com (74.125.232.240) 56(84) bytes of data.
64 bytes from arn06s07-in-f16.1e100.net (74.125.232.240): icmp_seq=1 ttl=54 time=16.4 ms
(...)

Comme vous pouvez le constater, il y a un avertissement, mais à la fin de la connexion est établie.

Il y aura probablement des choses (par exemple du domaine) qui ne sont pas correctement définies. Il s'agit donc d'une solution pirate. J'ai non Testé ceci sur un réseau WiFi, cela pourrait échouer là-bas.

Edit: basé sur strings /usr/bin/dhcpcdC'est que le chemin du script est codé dur.

3
semi-extrinsic