Abuse Melding

Je hebt een klacht over de onderstaande posting:

01-10-2014, 12:06 door Anoniem

Door Anoniem: Het misbruik van het bash-lek vereist, in alle scenario's die ik beschreven heb gezien, dat er een webserver of andere service aan de buitenwereld wordt blootgesteld die onder water bash gebruikt om taken uit te voeren, en daarbij invoer van buiten als environmentvariabelen aan bash doorgeeft. Dat kan bij technologieën voor dynamische websites voorkomen, het kan bij bepaalde manieren om GIT-repositiories remote ter beschikking te stellen voorkomen, dat soort dingen. Ik heb zeker geen ervaring met alle Linux-distributies, maar dit is voor zover mijn ervaring reikt niet het soort dingen dat default actief is bij een desktopinstlallatie, en bij een server-installatie pas als je het installeert en configureert. Gewone SSH-toegang (remote shell) levert geen extra risico op omdat daarmee toch al toegang tot een interactieve shell wordt gegeven, daar heb je het bash-lek niet nodig om commando's uit te kunnen voeren. Dan heb je denk ik de proof-of-concept exploits met DHCP even gemist; als ...

Beschrijf je klacht (Optioneel):

captcha