Diciamo che io prendo un parametro dall'esterno
QUERY=...(parametro)...
e poi costruisco una query formattata come
echo "" $QUERY "
"
...se qualche furbacchione mi manda come query
QUERYLEGITTIMA; cat /etc/passwd; echo
il comando diventa, all'interno del CGI,
echo "" QUERYLEGITTIMA; cat /etc/passwd; echo "
"
...che significa: "Invia la query normalmente. Invia anche
tutte le passwords di sistema. Grazie" ;-)
Attualmente, il PHF standard controlla se la richiesta e' lecita... e
se lo e' risponde normalmente, altrimenti fa qualcos'altro (non saprei
cosa; come minimo logga l'accaduto).
Esistono stringhe di test che si possono usare con i vari CGI per
vedere se sono "sicuri" da questo punto di vista.
*** (C) Leonardo
[B04-X] Corro rischi ad ascoltare musica in formato MP3 sul mio
sistema Linux?
[KEYWORDS:mp3:exploit]
I files .MP3 possono contenere, con _alcuni_ lettori MP3, un exploit
per sistemi Linux su piattaforma x86. E' stato presentato un mini
virus realizzato con script bash, che si propaga via MP3, a patto di
eseguire il lettore del file con diritti di "root".
L'attacco avviene con un giro un po' complicato. Si basa su un
exploit di Erikson, un programma in C che crea un file MP3 bacato. Il
baco fuziona solo su Linux, solo su Intel x86. Secondo la descrizione
del programma, contenuta nel suo header, esso crea un file MP3 che
esegue un programma se suonato con il programma mpg123 versione 0.59k
(mentre la versione 0.59o sembra non affetta da questo problema).
Il suo autore dice che sarebbe anche possibile inserire del codice
che crei un nuovo account e far saltare l'esecuzione all'inizio di
quel codice.
Qualcuno e' riuscito ad eseguire una system(), che esegue uno script
ESTERNO, che di per se' sarebbe privo di diritti. Lo script contiene
dei commenti su come sarebbe possibile, a questo punto, compromettere
la sicurezza del sistema e propagare script ed MP3 impestato.
Naturalmente, un sistema dove root esegue file MP3 ha gia' problemi
di sicurezza, quindi in un caso del genere sarebbe da rivedere la
politica con cui viene gestito...
Per inciso, lo script di cui sopra non prevede l'infezione di altri
files MP3, ma forse cio' non sarebbe affatto difficile, vista la
natura dell'exploit.