web-dev-qa-db-ja.com

「エコー」を使用して攻撃者が制御するデータを端末に表示することは危険ですか?

次のコードを想像してください:

ATTACKERDATA="$(cat attackerControlledFile.txt)"
echo "${ATTACKERDATA}"

攻撃者は、任意のプロセスを介して、attackerControlledFile.txtの内容を好きなように変更できます。コンテンツは、ASCII、UTF-8、バイナリなどにすることができます。何でもかまいません。マシンはまた、それが無限に高速であることを前提としているため、数テラバイトの非常に大きなファイルであっても、即座に読み取られて印刷されます。

攻撃者は、可能性は低いものの、attackerControlledFile.txtの内容を変更することによって、何らかの方法でこれを悪用することは可能ですか? 「どういうわけか」は次のようなものを指します:

  • このコードはbashでのみ機能します
  • このコードでは、特定の端末エミュレータに出力を印刷する必要があります
  • 等。

他のすべては、合理的に健全なシステムを想定しています。つまり、「echoが攻撃者が制御するバイナリであり、実際にマルウェアである場合」などの回答はカウントされません。マルウェアの存在は厳密には「常識的」ではないためです。特定のソフトウェアまたはそのソフトウェアのバージョンが存在することを必要とする回答doは、そのソフトウェアが悪用の目的で作成されていない限りカウントされます。


同様の質問が Linuxの "echo"コマンドを悪意を持って使用することは可能ですか? ですが、受け入れられた答えは、実際にはWebアプリケーションの設計の欠陥に関するものです。さらに、攻撃者はリダイレクトを実行できる必要がありますが、私の知る限り、この構成ではできません。

47
MechMK1

攻撃者が、可能性は低いが、attackerControlledFile.txtの内容を変更することにより、何らかの方法でこれを悪用することは可能ですか? 「どういうわけか」は次のようなものを指します:

このコードでは、特定の端末エミュレータに出力を印刷する必要があります

実際、そうです。 vt100のような古い端末には、ANSIエスケープシーケンスを使用して、コマンドの実行などの特別なことを行う機能があります。以下のサイトでは、説明したように、単純なエコーを使用してこの機能を説明しています。

https://www.proteansec.com/linux/blast-past-executing-code-terminal-emulators-via-escape-sequences/

この記事は特定のエクスプロイト手順について詳しく説明していますが、サイトからのこの抜粋から一般的な考え方を要約できます。

危険なエスケープシーケンスターミナルエミュレーターは、以下で説明するように複数の機能をサポートします[8]。

  • 画面ダンプ:画面ダンプエスケープシーケンスは、任意のファイルを開き、端末の現在の内容をファイルに書き込みます。一部の端末エミュレータは既存のファイルに書き込まず、新しいファイルにのみ書き込みますが、他の端末エミュレータは単にファイルを新しい内容で上書きします。攻撃者はこの機能を使用して、WebサーバーのDocumentRootに新しいバックドアPHP=ファイルを作成し、後で任意のコマンドを実行するために使用できます。

  • ウィンドウタイトル:ウィンドウタイトルを設定するためのエスケープシーケンスがあり、ウィンドウタイトル文字列を変更します。この機能は、現在のウィンドウタイトルを読み取って現在のコマンドラインに出力する別のエスケープシーケンスと一緒に使用できます。ウィンドウタイトルではキャリッジリターン文字が禁止されているため、攻撃者はコマンドをウィンドウタイトルに保存して現在のコマンドラインに出力できますが、実行するにはユーザーがEnterキーを押す必要があります。テキストの色を背景と同じ色に設定するなど、コマンドを非表示にする方法があります。これにより、Enterキーを押すユーザーの変化が大きくなります。

  • コマンドの実行:一部の端末エミュレータでは、エスケープシーケンスを使用してコマンドを直接実行することもできます。

コメントで指摘されているように、この特定のエクスプロイトは数十年前に最新のターミナルエミュレータで修正されました。これはたまたま単純な例であり、30秒のGoogle検索で、ファイルを表示するだけの単純なものでも悪用できるソフトウェアがまだ機能しているという概念をうまく示していることがわかりました。

理論的には、最近の端末エミュレーター(バッファーオーバーフロー?)に他の問題があり、悪用される可能性があります。

48
Steve Sether

出力が端末に送られる場合、他の回答と同様に、(特殊文字を削除しない限り、印刷方法に関係なく)潜在的に多くの問題があります。

ファイルが巨大になる可能性がある場合、攻撃者はbashに大量のRAMを使用させることができます。 100kBの上限を設定するには、catではなく_head -c 100000_を検討してください。または_head -c 10000 | cat -v_(印刷されない文字を_^M_などとして表示します。UTF-8マルチバイト文字が壊れる可能性があります)。

データを巨大にする可能性がある場合は、catの出力をstdoutに直接接続して、そのコマンドを直接(var=$()キャプチャ内ではなく)実行することを検討してください。


シェル変数にデータがあり、二重引用符内でevaledされていないため、いくつかの点から安全です。

例えばコマンド置換は機能しません。

_peter@volta:/tmp$ foo='$(touch bar)'
peter@volta:/tmp$ echo "${foo}"
$(touch bar)
_

攻撃者は文字列_-n_を使用して出力をわずかに変更できます。これはechoがリテラルの代わりにオプションとして解釈しますデータ。

_$ echo "-n"     # notice that this doesn't print a newline.
$ echo ""       # unlike a normal echo "" or echo with no args

$
_

ただし、bashの組み込みechoは_"-n foo"_をオプションとして扱いません。それは文字通り印刷されます:

_$ echo "-nabcd"
-nabcd
_

シェル変数を二重引用符で囲んで展開しているため、_echo "-n" "leave the cursor at the end of this string"_のように、エコーのmultiple引数になる方法はありません。

同様に、_-e_は不可能であり、ファイルに任意のバイナリデータが既に含まれている可能性があるため、いずれにしても危険ではありません。


_/bin/echo_ from GNU Coreutilsは_--version_オプションをサポートしているため、Shellビルトインエコーを使用していない場合、攻撃者がプログラムにソフトウェアのバージョン情報を出力させる可能性があります。その出力が攻撃者に見えるものになる場合、ターゲットシステムに関する情報が開示されます。


これらの理由により、portably任意のデータを印刷するための推奨事項は、次のとおりです

_printf "%s\n" "${ATTACKERDATA}"
_

echoのシステム固有のバリエーションの影響を受けない、すべてのPOSIXシェルで動作します。

しかし、これは端末の脆弱性については何もしないことに注意してください。これは、echoを変更せずに文字どおりにデータを書き込む安全な方法です。

また、bashは内部的にC文字列を使用するため、バイナリデータは、ほとんどのシェルで_\0_(ゼロバイト)をターミネータとして扱います。 OSのexecveインターフェイスもC文字列を使用しますが、Shellビルトインは、シェルがecho/printfのバイパスを許可するため、です例えばzshは、0バイトを含むバイナリデータをプリント/エコーします。


ところで、bashでは実際にファイルを読み取るためにcatは必要ありません。リダイレクトによるコマンド置換は、bashに自分自身を読む。

_ATTACKERDATA="$(< attackerControlledFile.txt)"
_

ただし、_head -c_や_cat -v_などの処理が必要な場合は、実際のコマンドを使用する必要があります。

11
Peter Cordes

一部の端末では、入力したとおりに画面のコンテンツをエコーバックできます。

したがって、「タイピング」を強制することができるため、正しい端末コマンドでコマンドを実行できます。物理的なDEC VT62-tsでこれを行いました。 X-termのVT-52モードでそれをやろうとしなかった

このエクスプロイトはよく知られており、おそらくfinger -l username~username/.planなどからすべての制御文字(改行とタブを除く)を削除する理由です

はい、それは危険です。安全なパイプにするために、lessまたはcolなどにパイプします。

4
Jasen

いいえ、上の例で使用されているエコーは問題ありません

Echoは単純に文字列をパイプstdoutに出力します(デフォルト)

あたり: https://superuser.com/a/699500/527937

パイプはオーバーフローできません。パイプは、プロデューサーとコンシューマーの間の単なるバッファー(特定の量のメモリー、現在のシステムではおそらく64KB)です。プロデューサーがコンシューマーが消費するよりも速くプロデュースする場合、コンシューマーがバッファーから読み取ることによってバッファーに再びスペースを確保するまで、プロデューサーはブロックされます(つまり、プログラムはスリープします)。

余談ですが、1x行に大量のデータがあると... catがハングしたり、システムメモリを大量に消費したりする可能性があります。

2

攻撃者は content-injection attack を実行する可能性があります。特に、シェルプロンプトがどのように見えるかを知っている場合はなおさらです。

システムの他の一部からの出力のように見えるファイルに何かを含めることにより、ユーザーを欺いて、何らかのアクションを実行させることができる場合があります。

0
bdsl