背景:
距離「破殼」(shellshock)漏洞漏洞爆發一句過去兩周有餘了(2023年9月24日公布)。相信很多人都已經聽說過了這個危害等級為十的漏洞,編號為cve-2014-6271,該漏洞將導致遠端攻擊者在受影響的系統上執行任意**;相比之下,與上乙個著名的漏洞「心臟出血」只有五,不過奇怪的是,「破殼」漏洞目前的反響並不高。「破殼」漏洞實際上早在2023年實際上就已經存在了,修復也是極為麻煩的。且目前為止也沒有哪個bash補丁能夠保證100%修復,強烈建議及時更新最新的bash相關系統補丁,以做到系統的盡可能安全。
漏洞影響範圍:
安天cert目前已經驗證在redhat、centos、ubuntu、fedor、amazon linux、macos 10.10均擁有存在cve-2014-6271漏洞的bash版本,同時由於bash在各主流作業系統的廣泛應用,此漏洞的影響範圍包括但不限於大多數應用bash的unix、linux、macos;而針對這些作業系統管理下的資料均存在高危威脅。漏洞的利用方式會通過與bash互動的多種應用展開,包括http、dns、openssh、dhcp等。
漏洞原理:
目前的bash使用的環境變數是通過函式名稱來呼叫的,導致漏洞出問題的是以」()」花括號外的命令進行執行。
###egg:
[root@web3 ~]# env x=\'() ; echo vulnerable\' bash -c \"echo this is a test\"
vulnerable
this is a test
###如上執行結果表明是存在shellshock漏洞的。
1、檢視作業系統和bash版本:
[root@db01 ~]# lsb_release -d
description: red hat enterprise linux server release 5.8 (tikanga)
[root@db01 ~]# bash -version
gnu bash, version 3.2.25(1)-release (x86_64-redhat-linux-gnu)
[root@db01 ~]# ll bash-*
-rw-r--r-- 1 root root 1901644 oct 10 18:10 bash-3.2-33.el5_10.4.x86_64.rpm
-rw-r--r-- 1 root root 1380099 oct 10 18:10 bash-debuginfo-3.2-33.el5_11.4.x86_64.rpm
4、安裝補丁
[root@db01 ~]# rpm -ivh bash-debuginfo-3.2-33.el5_11.4.x86_64.rpm
warning: bash-debuginfo-3.2-33.el5_11.4.x86_64.rpm: header v3 dsa signature: nokey, key id 37017186
preparing... ########################################### [100%]
1:bash-debuginfo ########################################### [100%]
[root@db01 ~]# rpm -ivh bash-3.2-33.el5_10.4.x86_64.rpm --force
warning: bash-3.2-33.el5_10.4.x86_64.rpm: header v3 dsa signature: nokey, key id e8562897
preparing... ########################################### [100%]
1:bash ########################################### [100%]
[root@db01 ~]#
至此該漏洞已經修復完成。
修復完成之後執行如下命令驗證,其結果說明漏洞已經修復:
[root@db01 ~]# env x=\'() ; echo vulnerable\' bash -c \"echo this is a test\"
this is a test
[root@db01 ~]#
[root@db01 ~]# env -i x=\'() { (a)=>\\\' bash -c \'echo date\'; cat echo
date
fri oct 10 18:28:34 cst 2014
[root@db01 ~]#
補丁附件:
bash-3.2-33.el5_10.4.x86_64
-
bash破殼漏洞分析(一)
bash版本小於等於4.3版本。主要作業系統版本有 進行檢視bash版本,如圖所示為version 4.2.24含有bash破殼漏洞。1.安裝完成ubuntu虛擬機器後通過命令ctrl alt t開啟terminal視窗輸入命令sudo apt get install apache2進行apache...
bash破殼漏洞分析(二)
bash gnu bourne again shell 是許多linux發行版的預設shell。目前的bash使用的環境變數是通過函式名稱來呼叫的,導致漏洞出問題是以 echo echo shellshock one customheadernew shellshockme connection c...
修真破蒼穹
技術支援郵箱 這是一款自由度超高的放置遊戲 遊戲特色 無限掛機 無論上線下線,都可以獲得修為值,修為值可用於提公升境界 公升級 自由門派 十門 九閣 八穀 七山 六島 五教 四宗 三派 二殿 一宮,超高自由度,一共55個門派可供選擇。爭奪掌門 強者統治話語權,如果戰勝掌門或者供奉,就可以取而代之,每...