Comprobación en línea de la vulnerabilidad Shellshock

Publicado: Artem Prysyazhnuk 2014-06-12 all articles | Glosario | PREGUNTAS FRECUENTES

Comprueba si tu servidor es vulnerable

¿Cómo funciona?

Está desarrollado para un servidor Linux con un servidor web instalado en él. El algoritmo es muy sencillo. En consecuencia generamos 4 peticiones http:

  • 1. Petición ordinaria
  • 2. La petición intenta, usando vulneratility, publicar una cookie "dañina" que provoca un retraso de 2 segundos en responder a nuestra especial petición http.
  • 3. La petición ordinaria.
  • 3. La petición intenta, mediante vulneratility, publicar una cookie "dañina" que provoca un retraso de 4 segundos en responder a nuestra petición http especial.
  • 4. Igual que #3

¿Cómo entender el resultado?

Comparamos el tiempo de respuesta para las 4 peticiones. Tres situaciones son posibles:

  • 1. Vulnerabilidad encontrada. Podemos afirmar que si la diferencia en las respuestas es de unos 2 segundos para las peticiones sin cookie y con cookie de 2 segundos de retardo, así como para las peticiones con cookie de 2 y 4 segundos de retardo. Significa que nuestra petición fue capaz de utilizar la vulnerabilidad y establecer estas cookies.
  •  
  • 2. Vulnerabilidad de la cookie.
  • 2. Vulnerabilidad no encontrada. Todas las peticiones tienen aproximadamente el mismo tiempo de respuesta. Las cookies, probablemente, no se instalaron porque no hay vulnerabilidad.
  • 3. Situación incierta.
  • 3. Situación incierta. Si el tiempo de respuesta difiere mucho, sin coincidir con el preestablecido por el retraso de las cookies, no podemos asegurarlo. Puede ser que el servidor esté bajo mucha carga. Para comprobar esto, usamos dos peticiones con las mismas cookies (#3 y #4). Si el tiempo de respuesta para dos mismas comprobaciones varía, llegamos a la conclusión de que el tiempo de respuesta no se ve afectado por las cookies. Al menos, no sólo por ellas. Así que en este caso nuestro método no puede detectar la vulnerabilidad
  • .

Seguridad de las comprobaciones

Nuestra prueba no puede dañar su servidor. El riesgo consiste en la aparición de un extra-cookie, que se utiliza sólo para nuestras peticiones y no puede afectar el flujo de trabajo normal de su sitio.

Tags: usecase