Ssh
使用 /bin/sh 有哪些安全風險?
我的一個朋友告訴我,你永遠不應該允許你的使用者通過 ssh,
/bin/sh
因為它有很多安全問題,人們可以使用它進行攻擊。這是真的嗎?如果是,它的安全風險是什麼?如果我的使用者不是 sudo,他們可以使用 /bin/sh 執行哪些攻擊?
當報告安全問題時,它們會得到修復。對於維護的任何其他 UNIX 或 Linux 程序,情況就是如此
/bin/sh
。/bin/[b]ash
在 Debian 上,預設情況下,
/bin/sh
符號連結到/bin/dash
,您可以使用galternatives
.如果不知道你朋友的具體意思,就不可能準確地回答。下次見到他時,向你的朋友要一個 CVE 號碼,如果他不能給你,他就編造了。
查看連結到什麼的最簡單方法
/bin/sh
是:ls -l /bin/sh
再次,它連結到什麼並不重要,我不知道 shell 中目前的安全問題,沒有 CVE,就沒有。其實有這個:https ://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-16522
但是,它不是 中的漏洞
/bin/sh
,無論連結到什麼,它都是 MitraStar 公司的路由器的問題,它執行特定的命令root
,不幸的是允許經過身份驗證的使用者(在路由器上擁有使用者名/密碼的使用者)進入諸如/bin/sh
的命令,該命令的執行root
允許任何擁有有效使用者名/密碼的人完全控制路由器。編輯 - 從評論:
以下是一個 shell 腳本,
/tmp
它只是輸出$0
,我在我的主目錄中創建了一個符號連結,命名為hhh
指向/tmp/test.sh
$ echo '#!/bin/sh echo $0' > /tmp/test.sh $ chmod +x /tmp/test.sh $ ln -s /tmp/test.sh hhh $ ls -l hhh lrwxrwxrwx 1 jdoe Users 12 Dec 18 07:21 hhh -> /tmp/test.sh $ ./hhh ./hhh $ $(pwd)/hhh /home/jdoe/hhh