

Ciao!
>
> Edit: Per non evidenziare che NESSUNA SHELL di default fa eval di filename. Per rientrare in questa falla devi aver eseguito uno script che VOLONTARIAMENTE esegue eval su dei filename.
Magari: “eval di un comando, costruito dinamicamente che, contiene una variabile che fa riferimento a quel nome file, senza un corretto escaping”. E già non mi pare così impossibile. Ovviamente il problema è l’uso disinvolto di eval (forse sono stato ambiguo nel mio messaggio prima, ma intendevo questo), ma — da tempo — mi sto rassegnando all’idea che il numero di errori in un codice, di qualunque genere, sia sempre sottostimato indipendentemente dalla stima! 😁
Ciao!
C.
EDIT: aggiunto “senza un corretto escaping”
@sgh
>
> Ciao,
Ciao!
>
> Certamente, posso concordare che il problema risiede nell’uso disinvolto di eval.
>
> Anzi:
>
> Il problema _*risiederebbe*_ nell’uso disinvolto di eval.
[…]
> Dunque rinnovo la mia domanda in generale: Qualcuno ha qualche esempio di uno script che realmente triggera questo exploit?
Direi di sì, lo avevo trovato ieri, ma era già conosciuto. :)
https://bugs-devel.debian.org/cgi-bin/bugreport.cgi?bug=1054396
Per il resto mi trovo complessivamente d’accordo. Mi pare che parzialmente: “mi occupo sicurezza” vada letta come: “mi occupo di marketing”. 😁
Ciao!
C.