SCW 아이콘
영웅 배경, 구분선 없음
블로그

Los codificadores conquistan la seguridad: serie Share & Learn - Inyección de comandos del sistema operativo

야프 카란 싱
게시일 : 2019년 2월 7일
마지막 업데이트: 2026년 3월 6일

Un ataque de inyección de comandos del sistema operativo puede producirse cuando una aplicación permite a los usuarios introducir datos en un shell, pero no realiza ninguna acción para comprobar que las cadenas de entrada son válidas. Esto permite a un atacante enviar comandos directamente al sistema operativo que aloja la aplicación y a cualquier nivel de permiso establecido para la aplicación comprometida.

Los ataques de inyección de comandos del sistema operativo pueden ser realizados por piratas informáticos principiantes y menos expertos, lo que los convierte en una de las debilidades más comunes a las que se enfrentan los equipos de seguridad. Afortunadamente, existen bastantes formas muy eficaces de evitar que tengan éxito. En este episodio, aprenderemos:

Cómo funcionan

Por qué son tan peligrosos

Cómo puedes establecer defensas para detenerlos.

¿Cómo utilizan los atacantes la inyección de comandos del sistema operativo?

Lo primero que debe hacer un atacante para iniciar un ataque de inyección de comandos del sistema operativo es localizar las entradas del usuario dentro de una aplicación. Los formularios que los usuarios rellenan son potencialmente buenos puntos de partida. Los atacantes más inteligentes también pueden usar cosas como cookies o incluso encabezados HTTP como punto de partida, algo que utilizan casi todas las aplicaciones o sitios web.

Lo segundo que deben hacer es averiguar qué sistema operativo aloja la aplicación. Dado que solo hay un puñado de opciones, la prueba y error puede funcionar bien en esta fase. La mayoría de los servidores de aplicaciones estarán basados en Windows (el tipo de Windows no suele importar), algún tipo de sistema Linux o, posiblemente, Unix.

En ese momento, el hacker modifica la entrada para inyectar un comando del sistema operativo en una entrada aparentemente inocua. Esto puede engañar al sistema operativo de alojamiento para que ejecute comandos no deseados en cualquier nivel de permiso que tenga la aplicación.

Por ejemplo, los usuarios válidos de una aplicación pueden usar el siguiente comando para ver el contenido de un archivo, en este caso las notas de una reunión mensual de la junta directiva.

exec («cat" + nombre de archivo)

En nuestro ejemplo, esto ejecutaría el siguiente comando y devolvería las notas de la reunión al usuario.

$. /cat MeetingNotes.txt
Tres miembros del comité ejecutivo estuvieron presentes en la reunión de julio. Se discutió el nuevo proyecto presupuestario, pero no se tomó ninguna medida ni se votó.

Esto es lo que ocurre cuando un atacante agrega comandos adicionales al final de la entrada, como el que se usa para enumerar el contenido de un directorio en Linux. En este caso, el comando original, que muestra las notas de la reunión, sigue funcionando. Pero al usuario malintencionado también se le muestra todo lo demás que hay en el directorio y qué otros comandos puede usar en los ataques posteriores de inyección de comandos del sistema operativo. Entran en:

$. /cat MeetingNotes.txt & ls

Y obtén esto en su lugar:

Tres miembros del comité ejecutivo estuvieron presentes en la reunión de julio. Se discutió el nuevo proyecto presupuestario, pero no se tomó ninguna medida ni se votó.

MeetingNotes.txt
JuneMeetingNotes.txt
MayMeetingNotes.txt
formato.c
misnull.c
error de nota.c
tronc.
escribe whatwhere.c

Como puede ver, en este caso, al hacker no solo se le mostró el contenido del directorio, sino que también se le mostró un menú con otros comandos que podían usar» comandos que ahora saben que pueden ejecutar en el sistema operativo host.

¿Por qué son tan peligrosos los ataques de inyección de comandos del sistema operativo?

Permitir a los usuarios eludir el propósito de la aplicación objetivo y utilizarla para ejecutar comandos del sistema operativo es extremadamente arriesgado. Un atacante puede realizar fácilmente acciones devastadoras, como robar datos confidenciales o formatear una unidad de servidor completa, por ejemplo. Las opciones disponibles para un atacante solo están limitadas por los comandos permitidos en el sistema operativo y por su creatividad al usarlos.

Los comandos del sistema operativo se ejecutan en el mismo nivel de permisos que la aplicación. Las aplicaciones que se ejecutan con privilegios administrativos permiten que los piratas informáticos que las pongan en peligro puedan ejecutar todos los comandos del sistema operativo.

Los patrones de ataque de OS Command Injection son bien conocidos y están documentados. Una aplicación vulnerable es tan vulnerable a los niños que escriben scripts como a los piratas informáticos profesionales. Los atacantes con muy poca habilidad pueden intentar cortar y pegar comandos del sistema operativo en las aplicaciones para ver qué ocurre.

Obtener una autorización de seguridad contra las inyecciones de comandos del sistema operativo

Existen varias buenas técnicas que pueden detener las inyecciones de comandos del sistema operativo. El primer paso es ejecutar las aplicaciones con la menor cantidad de privilegios necesarios para cumplir su función. Esto no evita un ataque; sin embargo, si se produce una infracción, el daño se reduce al mínimo.

La mayoría de los lenguajes y marcos de programación proporcionan llamadas a la API para métodos comunes del sistema operativo, como enumerar el contenido del directorio, crear o leer archivos en el disco duro. Una forma perfecta de eliminar las inyecciones de comandos del sistema operativo en su entorno es hacer que todas las aplicaciones utilicen estas llamadas a la API en lugar de utilizar directamente los comandos del sistema operativo.

Cuando esto no sea posible, valide las entradas del usuario antes de usarlas en los comandos del sistema operativo. Las listas blancas se pueden usar para garantizar que solo se pueda usar un pequeño conjunto de valores confiables. Técnicamente, también es posible hacerlo utilizando una lista negra, pero es probable que haya muchos menos comandos permitidos, por lo que la creación de listas blancas casi siempre es más fácil. No olvides incluir parámetros POST y GET válidos en tu lista blanca, así como vectores de entrada de usuario que a menudo se pasan por alto, como las cookies.

Por último, si no hay una API de programación disponible y no se puede usar una lista blanca, use una biblioteca de desinfección para eliminar los caracteres especiales de las entradas del usuario antes de usarlos en los comandos del sistema operativo.

Más información sobre los ataques de inyección de comandos del sistema operativo

Para leer más, puede echar un vistazo al OWASP artículo sobre Ataques de inyección de comandos del sistema operativo. También puede poner a prueba sus nuevos conocimientos defensivos con el demo gratuita de la plataforma Secure Code Warrior, que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para obtener más información sobre cómo derrotar esta vulnerabilidad y la galería de otras amenazas de los delincuentes, visita la Blog de Secure Code Warrior.

리소스 보기
리소스 보기

Los ataques de inyección de comandos del sistema operativo pueden ser realizados por piratas informáticos principiantes y menos expertos, lo que los convierte en una de las debilidades más comunes a las que se enfrentan los equipos de seguridad. Afortunadamente, existen bastantes formas muy eficaces de evitar que tengan éxito.

더 알고 싶으신가요?

야프 카란 싱은 보안 코딩 전도자, 수석 싱 및 공동 설립자입니다 Secure Code Warrior .

더 알아보세요

Secure Code Warrior 귀사의 조직이 소프트웨어 개발 라이프사이클 전반에 걸쳐 코드를 보호하고 사이버보안을 최우선으로 하는 문화를 조성하도록 Secure Code Warrior . AppSec 관리자, 개발자, CISO 또는 보안 관련 담당자라면 누구든, 저희는 귀사의 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 돕습니다.

데모 예약하기
공유하기:
링크드인 브랜드사회적x 로고
저자
야프 카란 싱
게시일: 2019년 2월 7일

야프 카란 싱은 보안 코딩 전도자, 수석 싱 및 공동 설립자입니다 Secure Code Warrior .

공유하기:
링크드인 브랜드사회적x 로고

Un ataque de inyección de comandos del sistema operativo puede producirse cuando una aplicación permite a los usuarios introducir datos en un shell, pero no realiza ninguna acción para comprobar que las cadenas de entrada son válidas. Esto permite a un atacante enviar comandos directamente al sistema operativo que aloja la aplicación y a cualquier nivel de permiso establecido para la aplicación comprometida.

Los ataques de inyección de comandos del sistema operativo pueden ser realizados por piratas informáticos principiantes y menos expertos, lo que los convierte en una de las debilidades más comunes a las que se enfrentan los equipos de seguridad. Afortunadamente, existen bastantes formas muy eficaces de evitar que tengan éxito. En este episodio, aprenderemos:

Cómo funcionan

Por qué son tan peligrosos

Cómo puedes establecer defensas para detenerlos.

¿Cómo utilizan los atacantes la inyección de comandos del sistema operativo?

Lo primero que debe hacer un atacante para iniciar un ataque de inyección de comandos del sistema operativo es localizar las entradas del usuario dentro de una aplicación. Los formularios que los usuarios rellenan son potencialmente buenos puntos de partida. Los atacantes más inteligentes también pueden usar cosas como cookies o incluso encabezados HTTP como punto de partida, algo que utilizan casi todas las aplicaciones o sitios web.

Lo segundo que deben hacer es averiguar qué sistema operativo aloja la aplicación. Dado que solo hay un puñado de opciones, la prueba y error puede funcionar bien en esta fase. La mayoría de los servidores de aplicaciones estarán basados en Windows (el tipo de Windows no suele importar), algún tipo de sistema Linux o, posiblemente, Unix.

En ese momento, el hacker modifica la entrada para inyectar un comando del sistema operativo en una entrada aparentemente inocua. Esto puede engañar al sistema operativo de alojamiento para que ejecute comandos no deseados en cualquier nivel de permiso que tenga la aplicación.

Por ejemplo, los usuarios válidos de una aplicación pueden usar el siguiente comando para ver el contenido de un archivo, en este caso las notas de una reunión mensual de la junta directiva.

exec («cat" + nombre de archivo)

En nuestro ejemplo, esto ejecutaría el siguiente comando y devolvería las notas de la reunión al usuario.

$. /cat MeetingNotes.txt
Tres miembros del comité ejecutivo estuvieron presentes en la reunión de julio. Se discutió el nuevo proyecto presupuestario, pero no se tomó ninguna medida ni se votó.

Esto es lo que ocurre cuando un atacante agrega comandos adicionales al final de la entrada, como el que se usa para enumerar el contenido de un directorio en Linux. En este caso, el comando original, que muestra las notas de la reunión, sigue funcionando. Pero al usuario malintencionado también se le muestra todo lo demás que hay en el directorio y qué otros comandos puede usar en los ataques posteriores de inyección de comandos del sistema operativo. Entran en:

$. /cat MeetingNotes.txt & ls

Y obtén esto en su lugar:

Tres miembros del comité ejecutivo estuvieron presentes en la reunión de julio. Se discutió el nuevo proyecto presupuestario, pero no se tomó ninguna medida ni se votó.

MeetingNotes.txt
JuneMeetingNotes.txt
MayMeetingNotes.txt
formato.c
misnull.c
error de nota.c
tronc.
escribe whatwhere.c

Como puede ver, en este caso, al hacker no solo se le mostró el contenido del directorio, sino que también se le mostró un menú con otros comandos que podían usar» comandos que ahora saben que pueden ejecutar en el sistema operativo host.

¿Por qué son tan peligrosos los ataques de inyección de comandos del sistema operativo?

Permitir a los usuarios eludir el propósito de la aplicación objetivo y utilizarla para ejecutar comandos del sistema operativo es extremadamente arriesgado. Un atacante puede realizar fácilmente acciones devastadoras, como robar datos confidenciales o formatear una unidad de servidor completa, por ejemplo. Las opciones disponibles para un atacante solo están limitadas por los comandos permitidos en el sistema operativo y por su creatividad al usarlos.

Los comandos del sistema operativo se ejecutan en el mismo nivel de permisos que la aplicación. Las aplicaciones que se ejecutan con privilegios administrativos permiten que los piratas informáticos que las pongan en peligro puedan ejecutar todos los comandos del sistema operativo.

Los patrones de ataque de OS Command Injection son bien conocidos y están documentados. Una aplicación vulnerable es tan vulnerable a los niños que escriben scripts como a los piratas informáticos profesionales. Los atacantes con muy poca habilidad pueden intentar cortar y pegar comandos del sistema operativo en las aplicaciones para ver qué ocurre.

Obtener una autorización de seguridad contra las inyecciones de comandos del sistema operativo

Existen varias buenas técnicas que pueden detener las inyecciones de comandos del sistema operativo. El primer paso es ejecutar las aplicaciones con la menor cantidad de privilegios necesarios para cumplir su función. Esto no evita un ataque; sin embargo, si se produce una infracción, el daño se reduce al mínimo.

La mayoría de los lenguajes y marcos de programación proporcionan llamadas a la API para métodos comunes del sistema operativo, como enumerar el contenido del directorio, crear o leer archivos en el disco duro. Una forma perfecta de eliminar las inyecciones de comandos del sistema operativo en su entorno es hacer que todas las aplicaciones utilicen estas llamadas a la API en lugar de utilizar directamente los comandos del sistema operativo.

Cuando esto no sea posible, valide las entradas del usuario antes de usarlas en los comandos del sistema operativo. Las listas blancas se pueden usar para garantizar que solo se pueda usar un pequeño conjunto de valores confiables. Técnicamente, también es posible hacerlo utilizando una lista negra, pero es probable que haya muchos menos comandos permitidos, por lo que la creación de listas blancas casi siempre es más fácil. No olvides incluir parámetros POST y GET válidos en tu lista blanca, así como vectores de entrada de usuario que a menudo se pasan por alto, como las cookies.

Por último, si no hay una API de programación disponible y no se puede usar una lista blanca, use una biblioteca de desinfección para eliminar los caracteres especiales de las entradas del usuario antes de usarlos en los comandos del sistema operativo.

Más información sobre los ataques de inyección de comandos del sistema operativo

Para leer más, puede echar un vistazo al OWASP artículo sobre Ataques de inyección de comandos del sistema operativo. También puede poner a prueba sus nuevos conocimientos defensivos con el demo gratuita de la plataforma Secure Code Warrior, que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para obtener más información sobre cómo derrotar esta vulnerabilidad y la galería de otras amenazas de los delincuentes, visita la Blog de Secure Code Warrior.

리소스 보기
리소스 보기

다음 양식을 작성하여 보고서를 다운로드하십시오.

귀하의 허락을 받아 당사 제품 또는 안전한 암호화 관련 주제에 대한 정보를 보내드리고자 합니다. 귀하의 개인정보는 항상 최대한 신중하게 처리하며, 마케팅 목적으로 타사에 판매하지 않을 것을 약속드립니다.

보내기
scw 성공 아이콘
scw 오류 아이콘
양식을 보내려면 '분석' 쿠키를 활성화하세요. 완료 후에는 언제든지 다시 비활성화해도 됩니다.

Un ataque de inyección de comandos del sistema operativo puede producirse cuando una aplicación permite a los usuarios introducir datos en un shell, pero no realiza ninguna acción para comprobar que las cadenas de entrada son válidas. Esto permite a un atacante enviar comandos directamente al sistema operativo que aloja la aplicación y a cualquier nivel de permiso establecido para la aplicación comprometida.

Los ataques de inyección de comandos del sistema operativo pueden ser realizados por piratas informáticos principiantes y menos expertos, lo que los convierte en una de las debilidades más comunes a las que se enfrentan los equipos de seguridad. Afortunadamente, existen bastantes formas muy eficaces de evitar que tengan éxito. En este episodio, aprenderemos:

Cómo funcionan

Por qué son tan peligrosos

Cómo puedes establecer defensas para detenerlos.

¿Cómo utilizan los atacantes la inyección de comandos del sistema operativo?

Lo primero que debe hacer un atacante para iniciar un ataque de inyección de comandos del sistema operativo es localizar las entradas del usuario dentro de una aplicación. Los formularios que los usuarios rellenan son potencialmente buenos puntos de partida. Los atacantes más inteligentes también pueden usar cosas como cookies o incluso encabezados HTTP como punto de partida, algo que utilizan casi todas las aplicaciones o sitios web.

Lo segundo que deben hacer es averiguar qué sistema operativo aloja la aplicación. Dado que solo hay un puñado de opciones, la prueba y error puede funcionar bien en esta fase. La mayoría de los servidores de aplicaciones estarán basados en Windows (el tipo de Windows no suele importar), algún tipo de sistema Linux o, posiblemente, Unix.

En ese momento, el hacker modifica la entrada para inyectar un comando del sistema operativo en una entrada aparentemente inocua. Esto puede engañar al sistema operativo de alojamiento para que ejecute comandos no deseados en cualquier nivel de permiso que tenga la aplicación.

Por ejemplo, los usuarios válidos de una aplicación pueden usar el siguiente comando para ver el contenido de un archivo, en este caso las notas de una reunión mensual de la junta directiva.

exec («cat" + nombre de archivo)

En nuestro ejemplo, esto ejecutaría el siguiente comando y devolvería las notas de la reunión al usuario.

$. /cat MeetingNotes.txt
Tres miembros del comité ejecutivo estuvieron presentes en la reunión de julio. Se discutió el nuevo proyecto presupuestario, pero no se tomó ninguna medida ni se votó.

Esto es lo que ocurre cuando un atacante agrega comandos adicionales al final de la entrada, como el que se usa para enumerar el contenido de un directorio en Linux. En este caso, el comando original, que muestra las notas de la reunión, sigue funcionando. Pero al usuario malintencionado también se le muestra todo lo demás que hay en el directorio y qué otros comandos puede usar en los ataques posteriores de inyección de comandos del sistema operativo. Entran en:

$. /cat MeetingNotes.txt & ls

Y obtén esto en su lugar:

Tres miembros del comité ejecutivo estuvieron presentes en la reunión de julio. Se discutió el nuevo proyecto presupuestario, pero no se tomó ninguna medida ni se votó.

MeetingNotes.txt
JuneMeetingNotes.txt
MayMeetingNotes.txt
formato.c
misnull.c
error de nota.c
tronc.
escribe whatwhere.c

Como puede ver, en este caso, al hacker no solo se le mostró el contenido del directorio, sino que también se le mostró un menú con otros comandos que podían usar» comandos que ahora saben que pueden ejecutar en el sistema operativo host.

¿Por qué son tan peligrosos los ataques de inyección de comandos del sistema operativo?

Permitir a los usuarios eludir el propósito de la aplicación objetivo y utilizarla para ejecutar comandos del sistema operativo es extremadamente arriesgado. Un atacante puede realizar fácilmente acciones devastadoras, como robar datos confidenciales o formatear una unidad de servidor completa, por ejemplo. Las opciones disponibles para un atacante solo están limitadas por los comandos permitidos en el sistema operativo y por su creatividad al usarlos.

Los comandos del sistema operativo se ejecutan en el mismo nivel de permisos que la aplicación. Las aplicaciones que se ejecutan con privilegios administrativos permiten que los piratas informáticos que las pongan en peligro puedan ejecutar todos los comandos del sistema operativo.

Los patrones de ataque de OS Command Injection son bien conocidos y están documentados. Una aplicación vulnerable es tan vulnerable a los niños que escriben scripts como a los piratas informáticos profesionales. Los atacantes con muy poca habilidad pueden intentar cortar y pegar comandos del sistema operativo en las aplicaciones para ver qué ocurre.

Obtener una autorización de seguridad contra las inyecciones de comandos del sistema operativo

Existen varias buenas técnicas que pueden detener las inyecciones de comandos del sistema operativo. El primer paso es ejecutar las aplicaciones con la menor cantidad de privilegios necesarios para cumplir su función. Esto no evita un ataque; sin embargo, si se produce una infracción, el daño se reduce al mínimo.

La mayoría de los lenguajes y marcos de programación proporcionan llamadas a la API para métodos comunes del sistema operativo, como enumerar el contenido del directorio, crear o leer archivos en el disco duro. Una forma perfecta de eliminar las inyecciones de comandos del sistema operativo en su entorno es hacer que todas las aplicaciones utilicen estas llamadas a la API en lugar de utilizar directamente los comandos del sistema operativo.

Cuando esto no sea posible, valide las entradas del usuario antes de usarlas en los comandos del sistema operativo. Las listas blancas se pueden usar para garantizar que solo se pueda usar un pequeño conjunto de valores confiables. Técnicamente, también es posible hacerlo utilizando una lista negra, pero es probable que haya muchos menos comandos permitidos, por lo que la creación de listas blancas casi siempre es más fácil. No olvides incluir parámetros POST y GET válidos en tu lista blanca, así como vectores de entrada de usuario que a menudo se pasan por alto, como las cookies.

Por último, si no hay una API de programación disponible y no se puede usar una lista blanca, use una biblioteca de desinfección para eliminar los caracteres especiales de las entradas del usuario antes de usarlos en los comandos del sistema operativo.

Más información sobre los ataques de inyección de comandos del sistema operativo

Para leer más, puede echar un vistazo al OWASP artículo sobre Ataques de inyección de comandos del sistema operativo. También puede poner a prueba sus nuevos conocimientos defensivos con el demo gratuita de la plataforma Secure Code Warrior, que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para obtener más información sobre cómo derrotar esta vulnerabilidad y la galería de otras amenazas de los delincuentes, visita la Blog de Secure Code Warrior.

웹 세미나 보기
시작하다
더 알아보세요

아래 링크를 클릭하고 이 자료의 PDF를 다운로드하세요.

Secure Code Warrior 귀사의 조직이 소프트웨어 개발 라이프사이클 전반에 걸쳐 코드를 보호하고 사이버보안을 최우선으로 하는 문화를 조성하도록 Secure Code Warrior . AppSec 관리자, 개발자, CISO 또는 보안 관련 담당자라면 누구든, 저희는 귀사의 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 돕습니다.

보고서 보기데모 예약하기
리소스 보기
공유하기:
링크드인 브랜드사회적x 로고
더 알고 싶으신가요?

공유하기:
링크드인 브랜드사회적x 로고
저자
야프 카란 싱
게시일: 2019년 2월 7일

야프 카란 싱은 보안 코딩 전도자, 수석 싱 및 공동 설립자입니다 Secure Code Warrior .

공유하기:
링크드인 브랜드사회적x 로고

Un ataque de inyección de comandos del sistema operativo puede producirse cuando una aplicación permite a los usuarios introducir datos en un shell, pero no realiza ninguna acción para comprobar que las cadenas de entrada son válidas. Esto permite a un atacante enviar comandos directamente al sistema operativo que aloja la aplicación y a cualquier nivel de permiso establecido para la aplicación comprometida.

Los ataques de inyección de comandos del sistema operativo pueden ser realizados por piratas informáticos principiantes y menos expertos, lo que los convierte en una de las debilidades más comunes a las que se enfrentan los equipos de seguridad. Afortunadamente, existen bastantes formas muy eficaces de evitar que tengan éxito. En este episodio, aprenderemos:

Cómo funcionan

Por qué son tan peligrosos

Cómo puedes establecer defensas para detenerlos.

¿Cómo utilizan los atacantes la inyección de comandos del sistema operativo?

Lo primero que debe hacer un atacante para iniciar un ataque de inyección de comandos del sistema operativo es localizar las entradas del usuario dentro de una aplicación. Los formularios que los usuarios rellenan son potencialmente buenos puntos de partida. Los atacantes más inteligentes también pueden usar cosas como cookies o incluso encabezados HTTP como punto de partida, algo que utilizan casi todas las aplicaciones o sitios web.

Lo segundo que deben hacer es averiguar qué sistema operativo aloja la aplicación. Dado que solo hay un puñado de opciones, la prueba y error puede funcionar bien en esta fase. La mayoría de los servidores de aplicaciones estarán basados en Windows (el tipo de Windows no suele importar), algún tipo de sistema Linux o, posiblemente, Unix.

En ese momento, el hacker modifica la entrada para inyectar un comando del sistema operativo en una entrada aparentemente inocua. Esto puede engañar al sistema operativo de alojamiento para que ejecute comandos no deseados en cualquier nivel de permiso que tenga la aplicación.

Por ejemplo, los usuarios válidos de una aplicación pueden usar el siguiente comando para ver el contenido de un archivo, en este caso las notas de una reunión mensual de la junta directiva.

exec («cat" + nombre de archivo)

En nuestro ejemplo, esto ejecutaría el siguiente comando y devolvería las notas de la reunión al usuario.

$. /cat MeetingNotes.txt
Tres miembros del comité ejecutivo estuvieron presentes en la reunión de julio. Se discutió el nuevo proyecto presupuestario, pero no se tomó ninguna medida ni se votó.

Esto es lo que ocurre cuando un atacante agrega comandos adicionales al final de la entrada, como el que se usa para enumerar el contenido de un directorio en Linux. En este caso, el comando original, que muestra las notas de la reunión, sigue funcionando. Pero al usuario malintencionado también se le muestra todo lo demás que hay en el directorio y qué otros comandos puede usar en los ataques posteriores de inyección de comandos del sistema operativo. Entran en:

$. /cat MeetingNotes.txt & ls

Y obtén esto en su lugar:

Tres miembros del comité ejecutivo estuvieron presentes en la reunión de julio. Se discutió el nuevo proyecto presupuestario, pero no se tomó ninguna medida ni se votó.

MeetingNotes.txt
JuneMeetingNotes.txt
MayMeetingNotes.txt
formato.c
misnull.c
error de nota.c
tronc.
escribe whatwhere.c

Como puede ver, en este caso, al hacker no solo se le mostró el contenido del directorio, sino que también se le mostró un menú con otros comandos que podían usar» comandos que ahora saben que pueden ejecutar en el sistema operativo host.

¿Por qué son tan peligrosos los ataques de inyección de comandos del sistema operativo?

Permitir a los usuarios eludir el propósito de la aplicación objetivo y utilizarla para ejecutar comandos del sistema operativo es extremadamente arriesgado. Un atacante puede realizar fácilmente acciones devastadoras, como robar datos confidenciales o formatear una unidad de servidor completa, por ejemplo. Las opciones disponibles para un atacante solo están limitadas por los comandos permitidos en el sistema operativo y por su creatividad al usarlos.

Los comandos del sistema operativo se ejecutan en el mismo nivel de permisos que la aplicación. Las aplicaciones que se ejecutan con privilegios administrativos permiten que los piratas informáticos que las pongan en peligro puedan ejecutar todos los comandos del sistema operativo.

Los patrones de ataque de OS Command Injection son bien conocidos y están documentados. Una aplicación vulnerable es tan vulnerable a los niños que escriben scripts como a los piratas informáticos profesionales. Los atacantes con muy poca habilidad pueden intentar cortar y pegar comandos del sistema operativo en las aplicaciones para ver qué ocurre.

Obtener una autorización de seguridad contra las inyecciones de comandos del sistema operativo

Existen varias buenas técnicas que pueden detener las inyecciones de comandos del sistema operativo. El primer paso es ejecutar las aplicaciones con la menor cantidad de privilegios necesarios para cumplir su función. Esto no evita un ataque; sin embargo, si se produce una infracción, el daño se reduce al mínimo.

La mayoría de los lenguajes y marcos de programación proporcionan llamadas a la API para métodos comunes del sistema operativo, como enumerar el contenido del directorio, crear o leer archivos en el disco duro. Una forma perfecta de eliminar las inyecciones de comandos del sistema operativo en su entorno es hacer que todas las aplicaciones utilicen estas llamadas a la API en lugar de utilizar directamente los comandos del sistema operativo.

Cuando esto no sea posible, valide las entradas del usuario antes de usarlas en los comandos del sistema operativo. Las listas blancas se pueden usar para garantizar que solo se pueda usar un pequeño conjunto de valores confiables. Técnicamente, también es posible hacerlo utilizando una lista negra, pero es probable que haya muchos menos comandos permitidos, por lo que la creación de listas blancas casi siempre es más fácil. No olvides incluir parámetros POST y GET válidos en tu lista blanca, así como vectores de entrada de usuario que a menudo se pasan por alto, como las cookies.

Por último, si no hay una API de programación disponible y no se puede usar una lista blanca, use una biblioteca de desinfección para eliminar los caracteres especiales de las entradas del usuario antes de usarlos en los comandos del sistema operativo.

Más información sobre los ataques de inyección de comandos del sistema operativo

Para leer más, puede echar un vistazo al OWASP artículo sobre Ataques de inyección de comandos del sistema operativo. También puede poner a prueba sus nuevos conocimientos defensivos con el demo gratuita de la plataforma Secure Code Warrior, que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para obtener más información sobre cómo derrotar esta vulnerabilidad y la galería de otras amenazas de los delincuentes, visita la Blog de Secure Code Warrior.

목차

PDF 다운로드
리소스 보기
더 알고 싶으신가요?

야프 카란 싱은 보안 코딩 전도자, 수석 싱 및 공동 설립자입니다 Secure Code Warrior .

더 알아보세요

Secure Code Warrior 귀사의 조직이 소프트웨어 개발 라이프사이클 전반에 걸쳐 코드를 보호하고 사이버보안을 최우선으로 하는 문화를 조성하도록 Secure Code Warrior . AppSec 관리자, 개발자, CISO 또는 보안 관련 담당자라면 누구든, 저희는 귀사의 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 돕습니다.

데모 예약하기다운로드
공유하기:
링크드인 브랜드사회적x 로고
자원 센터

시작하기 위한 자료

더 많은 게시물
자원 센터

시작하기 위한 자료

더 많은 게시물