Ssh

使用 /bin/sh 有哪些安全風險?

  • December 18, 2017

我的一個朋友告訴我,你永遠不應該允許你的使用者通過 ssh,/bin/sh因為它有很多安全問題,人們可以使用它進行攻擊。這是真的嗎?如果是,它的安全風險是什麼?如果我的使用者不是 sudo,他們可以使用 /bin/sh 執行哪些攻擊?

當報告安全問題時,它們會得到修復。對於維護的任何其他 UNIX 或 Linux 程序,情況就是如此/bin/sh/bin/[b]ash

在 Debian 上,預設情況下,/bin/sh符號連結到/bin/dash,您可以使用galternatives.

如果不知道你朋友的具體意思,就不可能準確地回答。下次見到他時,向你的朋友要一個 CVE 號碼,如果他不能給你,他就編造了。

查看連結到什麼的最簡單方法/bin/sh是:ls -l /bin/sh再次,它連結到什麼並不重要,我不知道 shell 中目前的安全問題,沒有 CVE,就沒有。

其實有這個:https ://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-16522

但是,它不是 中的漏洞/bin/sh,無論連結到什麼,它都是 MitraStar 公司的路由器的問題,它執行特定的命令root,不幸的是允許經過身份驗證的使用者(在路由器上擁有使用者名/密碼的使用者)進入諸如/bin/sh的命令,該命令的執行root允許任何擁有有效使用者名/密碼的人完全控制路由器。

編輯 - 從評論:

以下是一個 shell 腳本,/tmp它只是輸出$0,我在我的主目錄中創建了一個符號連結,命名為hhh指向/tmp/test.sh

$ echo '#!/bin/sh

echo $0' > /tmp/test.sh
$ chmod +x /tmp/test.sh
$ ln -s /tmp/test.sh hhh
$ ls -l hhh
lrwxrwxrwx 1 jdoe Users 12 Dec 18 07:21 hhh -> /tmp/test.sh
$ ./hhh
./hhh
$ $(pwd)/hhh
/home/jdoe/hhh

引用自:https://serverfault.com/questions/888604