1. 程式人生 > >Linux鮮為人知的安全漏洞:不要將輸出內容管道給你的shell

Linux鮮為人知的安全漏洞:不要將輸出內容管道給你的shell

將wget或curl輸出的內容管道給bash或者sh是一件非常愚蠢的事,例如像下面這樣:

wget -O - http://example.com/install.sh | sudo sh

命令解釋:wget的-O引數是指明輸出檔名,一般後面接具體的檔名,這裡接“-”表示“written to stdout”即寫入到標準輸出而不儲存在本地磁碟,然後將標準輸出裡的內容作為輸入傳遞給sudo sh命令。

隨處可見 這樣的例子。有時候它們也告訴你忽略證書(看看Salt),這些操作都是無聲無息的。 我認為其無聲無息(而不是在你機器上執行任意命令,基於使用者代理來欺騙你)的主要原因是其失敗模式(failure mode)。 如果連線中途關閉了會發生什麼?讓我們來一起見證吧!
(echo -n "echo \"Hello\""; cat) | nc -l -p 5555
命令解釋: (1)echo的-n引數指明不在輸出結尾新增“\r\n”行為,即不顯式新增換行符(預設是新增的); (2)cat命令只有遇到換行符才會結束,否則一直處於掛起狀態,直到遇到換行符結束; (3)nc命令是網路檢測工具,具體用法請Google,這裡-l指處於監聽模式,-p 5555表示在5555號埠處監聽。 這將給連線端傳送一條命令,但是並沒有傳送換行符,因此它會一直處於掛起狀態。讓我們連線此客戶端:
nc localhost 5555 | sh
一開始,什麼也不會發生。很好!如果我們用kill -9命令強制殺掉正在監聽的netcat會發生什麼呢?sh命令會執行其緩衝區裡的部分命令嗎?
nc localhost 5555 | sh
Hello
過程說明: (1)如何殺掉正在監聽的netcat? 首先用ps -auf | grep nc命令找到“(echo -n "echo \"Hello\""; cat) | nc -l -p 5555”該監聽命令的程序pid,然後kill -9 該pid即可殺掉。 (2)“Hello”是殺掉nc監聽程序後連線客戶端方的輸出結果,怎麼輸出的? 連線中途關閉後,“(echo -n "echo \"Hello\""; cat) | nc -l -p 5555”命令裡的管道輸入“(echo -n "echo \"Hello\"")”會被存入臨時緩衝區內,此時連線方“nc localhost 5555 | sh”中的“nc localhost 5555”會接收該緩衝區的內容,也就是此時連線方的命令會變成:
(echo -n "echo \"Hello\"") | sh

當然輸出Hello了。

從上面可以看出,真的執行了,要是換作wget或curl命令又會如何呢?
wget -O - http://localhost:5555 | sh
--2013-10-31 16:22:38--  http://localhost:5555/
Resolving localhost (localhost)... 127.0.0.1
Connecting to localhost (localhost)|127.0.0.1|:5555... connected.
HTTP request sent, awaiting response... 200 No headers, assuming HTTP/0.9
Length: unspecified
Saving to: `STDOUT'

    [          <=>                                                  ] 12          --.-K/s   in 8.6s

2013-10-31 16:22:47 (1.40 B/s) - written to stdout [12]

Hello

可見,結果是一樣的。

如果這部分命令不是無害的echo而是下面的這些命令,又會怎樣?
TMP=/tmp
TMP_DIR=`mktemp`
rm -rf $TMP_DIR
無害?真的嗎?如果在命令“rm -rf $TMP ”被髮送後立即關閉連線呢?這將刪除temp目錄裡的一切檔案,這是相當的有害啊。 看起來貌似不大可能會發生這樣的事情,但是這樣的結果一旦傳送,即使只發生一次,後果也可能是災難性的,讓我們悔之不及。 所以,朋友們,請不要將任何命令的輸出內容作為輸入管道給你的shell。