1

我在不止一次的讨论中看到,使用 echo 来管道到 passwd 是危险的,因为可以从进程列表中获取提供给 echo 的参数。

我目前正在开发一种工具,该工具可以通过 ssh 远程更改密码。我确实使用 echo 方法,因为我没有使用 usermod 或 chpasswd 的 root 访问权限。

命令:

echo -e 'old\nnew\nnew' | passwd

要检查它是多么容易 - 我试过了。但无法得到它们。

这是我的方法:

#!/bin/bash
filename=$1

while true
do
    echo "$(pgrep -af passwd)" >> "$filename"
    sleep 0.1
done

我几次通过 echo 更改密码,但什么也没看到。我认为sleep 0.1可能是个问题。

从进程列表中获取它是多么容易,因此以这种方式使用它是多么不安全。

4

2 回答 2

4

这取决于您使用的 shell 是echo内置的,还是使用外部二进制文件 (/bin/echo)。如果它是外部二进制文件,它将作为子进程运行,密码在其参数列表中清晰可见(通过pspgrep等)。如果它是内置的,echo管道中的命令将作为子进程运行,但它将是与父 shell 具有相同可见参数列表的子 shell(即它是安全的)。

所以它可能是安全的,但有几个并发症需要担心。首先,如果你在远程计算机上通过 运行它ssh,你不一定知道它的默认 shell 是什么。如果是 bash,你就没事。如果是破折号,我认为你有问题。其次,您不必担心远程 shell 和/或echo命令,您还必须担心从本地脚本到远程echo命令的路径上的每一步。例如,如果您使用:

ssh user@computer "echo -e 'old\nnew\nnew' | passwd"

...那么远程echo可能是安全的(取决于远程外壳),但正如@thatotherguy 指出的那样,密码将在远程外壳的(bash -c echo -e 'foo\nbar\nbar' | passwd本地ssh进程的参数列表中可见。

顺便说一句,还有另一个复杂之处:它在输出字符串中echo处理选项(如 )和转义的方式不一致(请参阅此问题以获取示例)。你最好使用(例如),它也是 bash 的内置函数。或者,如果您确定您使用的是 bash,则可以使用 here-string ( ) 代替。它根本不解释转义,但您可以使用 bash 的构造来解释它们:-eprintfprintf '%s\n' "$oldpass" "$newpass" "$newpass"<<<string$' '

passwd <<<"$old"$'\n'"$new"$'\n'"$new"

这根本不涉及子进程(或者/bin/echo子shell),所以不用担心进程表。

另一种避免不确定远程 shell 问题和出现在ssh' 的参数列表中的密码的方法是通过ssh' 的 stdin 传递密码:

ssh user@computer passwd <<<"$old"$'\n'"$new"$'\n'"$new"
于 2017-10-31T20:43:07.843 回答
3

如果您要echo|passwd通过 调用您的命令ssh,例如:

client$ ssh example.com "echo -e 'foo\nbar\nbar' | passwd"

那么您需要查看的过程不是远程端passwd调用的用户登录shell :sshd

server$ until pgrep -af bash | grep passwd; do true; done
8387 bash -c echo -e 'foo\nbar\nbar' | passwd
于 2017-10-31T21:00:01.017 回答