出典: http://lcamtuf.blogspot.com/2014/09/quick-notes-about-bash-bug-its-impact.html
同じ理由で、構成スクリプトを呼び出し、変数を使用して構成の詳細を渡すユーザーランドDHCPクライアントは、不正なサーバーに公開されている場合(オープンwifiなど)にリスクがあります。
Linux dhclient
がルーターから渡された構成の詳細に対して脆弱かどうか疑問に思います。
その場合は、多くのデスクトップLinuxリグにできるだけ早くパッチを適用する必要があります。 Androidで行われるDHCP構成にも関心があります。
はい。
dhclient-script
ネットワーク構成シェルスクリプトはDHCPプロセス中に実行され、サーバーからのいくつかのパラメーター(domain-name
など)が環境変数に渡されます。スクリプトは/bin/sh
によって解釈されるように設定されているため、システムに/bin/bash
にシンボリックリンクされている場合(これは非常に一般的です)、脆弱です。
さらに、/ bin/shとしてダッシュを使用するDebian(およびUbuntuのような無数の子孫の多く)では、dhclient-scriptは明示的に/ bin/bashにシバンされており、バシズムも含まれているようです。
dhclient
とdhcpcd
はどちらもシステムシェルを呼び出す構成スクリプトを呼び出すため、脆弱です。
ただし、私のテストに基づいて、設定スクリプトなしで少なくともdhcpcd
を正常に実行できるように見えます(スクリプトの名前を変更/移動した場合):
$ pkill dhcpcd
$ ping -c 1 www.google.com
ping: unknown Host www.google.com
$ mv /usr/lib/dhcpcd/dhcpcd-run-hooks /usr/lib/dhcpcd/dhcpcd-run-hooks-disabled
$ dhcpcd
dhcpcd[29057]: version 6.4.3 starting
dhcpcd[29057]: script_runreason: /usr/lib/dhcpcd/dhcpcd-run-hooks: WEXITSTATUS 127
(...)
dhcpcd[29057]: forked to background, child pid 29069
$ ping -c 1 www.google.com
PING www.google.com (74.125.232.240) 56(84) bytes of data.
64 bytes from arn06s07-in-f16.1e100.net (74.125.232.240): icmp_seq=1 ttl=54 time=16.4 ms
(...)
ご覧のとおり、警告がありますが、最終的には接続が確立されています。
正しく設定されていないもの(ドメインなど)が存在する可能性があるため、これはハックなソリューションです。私はnotをWiFiネットワークでテストしましたが、そこで失敗する可能性があります。
編集:に基づくstrings /usr/bin/dhcpcd
itは、スクリプトパスがハードコーディングされているように見えます。