bash爆出遠端解析命令執行漏洞(cve-2014-6271),波及各大linux發行版與macosx系統。漏洞可以直接在bash支援的web cgi環境下遠端執行任意命令。
bash注入公開之後根據官方的文件發現,攻擊者只要保持
$envx
='() ; echo vulnerable'
bash-c
"echo this is a test"
中前四個字元不改變,也就是'()中符合規定的語法就可以進行攻擊測試。雖然漏洞的影響非常大,但是相比於『openssl』來說,利用的環境是有限的。
執行效果圖
防禦bash注入的方法,首先需要更新bash,yum update下就ok了,更新到bash-4.1.2-15。
或者是新增mod_security:
requestheader
values
:secrule
request_headers
"^\(\) {"
"phase:1,deny,id:1000000,t:urldecode,status:400,log,msg:'cve-2014-6271 - bash attack'"
server_protocol values
:secrule
request_line
"\(\) {"
"phase:1,deny,id:1000001,status:400,log,msg:'cve-2014-6271 - bash attack'"
get/
post names
:secrule
args_names
"^\(\) {"
"phase:2,deny,id:1000002,t:urldecode,t:urldecodeuni,status:400,log,msg:'cve-2014-6271 - bash attack'"
get/
post values
:secrule
args
"^\(\) {"
"phase:2,deny,id:1000003,t:urldecode,t:urldecodeuni,status:400,log,msg:'cve-2014-6271 - bash attack'"
file
names
foruploads
:secrule
files_names
"^\(\) {"
"phase:2,deny,id:1000004,t:urldecode,t:urldecodeuni,status:400,log,msg:'cve-2014-6271 - bash attack'"
雖然有人給出了在iptable中新增規則,但是覺得在iptable中新增規則會規定的太死,不過也可以去嘗試下:
iptables ---m string
--algo kmp
--hex
-string
'|28 29 20 7b|'
--jump drop
iptables
using
-m string
--hex
-string
'|28 29 20 7b|'
滲透測試之環境漏洞修補
如題,在執行滲透測試的時候發現了部分環境的漏洞需要修補,基本上是因為軟體版本太低所以需要公升級,記錄相關公升級的流程和資料如下 歷史環境為ubuntu16.04,nginx1.12,openssh5.7。1 nginx版本要求1.16以上 解除安裝nginx sudo apt get purge r...
bash執行漏洞
在bash shell下執行以下 env x echo vulnerable bash c echo this is a test 如果輸出 vulnerable this is a test 表示存在漏洞。打了補丁會輸出以下錯誤 bash 警告 x ignoring function defini...
Bash漏洞利用!
環境 伺服器centos 192.168.195.130 攻擊機bt5 192.168.195.130 1 找到漏洞利用程式 必須web伺服器支援cgi 這裡是測試的bug.sh bin bash 第一行要特別注意!echo content type text html echo echo echo...