什么是ShellShock漏洞?
继上次震惊业内的Heartbleed漏洞被曝出后,现在又一个影响广泛的ShellShock漏洞再次出现在大众的面前。近日,美国的国家漏洞资料库(NVD)对其发布了最新的漏洞通报(编号为CNNVD-201409-938)。那么这个漏洞将会产生怎样的影响,企业又该怎样防范呢?
什么是ShellShock漏洞?
此次曝出的ShellShock漏洞存在于Unix用户、Linux用户和系统管理员常常使用的GNU Bourne Again Shell(Bash)中,是一个允许远程执行代码的严重安全漏洞,其范围涵盖了绝大部分的Unix类操作系统,如Linux、BSD、MAC OS X等等。
Bash是一款被用于控制众多Linux电脑上的命令提示符的软件,黑客可以利用Bash中的漏洞完全控制目标系统。据悉,该漏洞与Bash处理来自操作系统或调用Bash脚本的应用程序的环境变量有关。如果Bash是默认的系统shell,网络攻击者可以通过发送Web请求、secure shell、telnet会话或其它使用Bash执行脚本的程序攻击服务器和其它Unix和Linux设备。
Bash除了可以将shell变量导出为环境变量,还可以将shell函数导出为环境变量。当前版本的Bash通过以函数名作为环境变量名,以“(){”开头的字串作为环境变量的值来将函数定义导出为环境变量。此次曝出的漏洞在于Bash处理“函数环境变量”的时候,并没有以函数结尾“}”为结束,而是一直执行其后的shell命令。
目前,接受HTTP命令的CGI Shell脚本是最主要的被攻击对象。CGI标准将http请求的所有部分都映射到了环境变量。例如对于Apache的Httpd,字串'(){'可以出现在以下这些地方:
接受HTTP命令的CGI Shell脚本是最主要的被攻击对象
通过自定义这些参数的值为“函数环境变量”的形式,就可以远程执行命令。
漏洞影响GNU Bash v1.14到v4.3,主要的Linux发行版,如Red Hat Enterprise Linux (v4到7)、Fedora、CentOS、Ubuntu和Debian都已经发布了补丁,但补丁尚未完全修复问题。
网络安全专家警告称,ShellShock漏洞的严重级别为“10”,意味着它对用户电脑的威胁最大。而该漏洞的利用复杂度级别为“低”,黑客只需要剪切和粘贴一行代码即可利用它发动攻击了。
ShellShock漏洞可以直接在Bash支持的Web CGI环境下远程执行任意命令,攻击面广,影响范围大,一些路由器、堡垒机、VPN等网络设备将会是影响重灾区。而此前的“心脏出血”漏洞则仅能够允许黑客监控用户电脑,但不会取得控制权。
如何检测并防范ShellShock漏洞?
那么如何知道企业内的相关设备是否存在ShellShock漏洞呢?
如果你是Linux系统的管理者,可以测试看看用这个指令来看系统有没有漏洞。
在shell中输入如下命令行:
env x=’() { :;}; echo vulnerable’ bash -c “echo this is a test"
vulnerable
this is a test
在shell中输入上述命令行进行ShellShock漏洞检测
如果是“vulnerable this is a test”就是系统还有漏洞,需尽快更新。
如果是“bash: warning: x: ignoring function definition attempt”,就没有关系了。
得到如下显示表明已打上补丁
综上,目前各平台的发行版已经推出了各对应版本的修补套件程序,使用相关平台的人,可以尽快更新,因为这次的威胁力度不亚于上次的Heartbleed漏洞。这个漏洞是法国的Stéphane Chazelas发现,而负责维护Bash Shell套件的Chet Ramey已经推出了更新程序,把Bash 3.0到Bash 4.3的版本都做了修补。
相关推荐
包括SEED实验Lab-03--Shellshock的实验指导书和报告。
Bash漏洞-Shellshock浅析.pdf 学习资料 复习资料 教学资源
破壳漏洞(shellshock)红帽4 X86(32位)补丁 内含: bash-3.0-27.0.3.el4.i386.rpm bash-debuginfo-3.0-27.el4.4.i386.rpm ------------------------------------------- 验证命令: env x='() { :;}; echo vulnerable'...
该工具注入恶意用户代理,允许探索运行服务器端命令的 vulnerabildiade shellshock。 # SCRIPT by: [ I N U R L - B R A S I L ] - [ By GoogleINURL ] # EXPLOIT NAME: Xpl SHELLSHOCK Ch3ck Tool - (MASS)/ IN...
ShellShock-CGI-扫描 用C语言编写的脚本,用于检查CGI脚本是否容易受到CVE-2014-6271(The Bash Bug)的攻击。 选项: -i (local ip-address) -p (port to listen) -l (site list) -t (connection timeout) ...
破壳漏洞(shellshock)红帽4 X86(32位)补丁 内含: bash-3.0-27.0.3.el4.i386.rpm bash-debuginfo-3.0-27.el4.4.i386.rpm ------------------------------------------- 验证命令: env x='() { :;}; echo vulnerable'...
如何确定我的Mac或Linux是否容易受到Shellshock攻击-.docx
shellshock-cgi 一个 Python 脚本,用于枚举特定服务器上易受 CVE-2014-6271 攻击的 CGI 脚本 用法 $ python testing.py --server 172.16.255.130 --listen 172.16.255.1 ##示例返回: [+] Testing if 172.16....
shellshock-shell 针对 Shellschok CVE-2014-6271 错误的一个简单的类似 python shell 的漏洞利用。 使用它来利用已知的易受攻击的 URL。 此工具只能在您自己的授权 URL 上使用。 此工具的作者对其使用不承担任何...
UA-SHELLSHOCK 通过“用户代理”的 Chrome 扩展命令注入。活动图标非活动图标信息该项目具有教育意义,只是展示了为 google chrome 创建扩展以利用最近的 Bash 漏洞是多么容易。 激活扩展时,任何浏览插件的页面都会...
修补了包括CVE-2014-6271(最原始的破壳漏洞)、CVE-2014-7169、CVE-2014-7186、CVE-2014-7187、CVE-2014-6277和CVE-2014-6278。这些Bash漏洞现在都是破壳漏洞集中的,目前所有补丁,截止2014.10.05的官方补丁已经...
shellshock代码,网页形式,看起来不错,需要到可以试试哦。
研究人员周四发布警告称 黑客已经开始利用最新的“Shellshock”电脑漏洞 借助蠕虫病毒扫描有漏洞的系统 然后感染这些 redhat 6 5以上版本32 位64位 升级包
从红帽更新服务器上下载下来的,里面包含 RedHat5 X86:bash-3.2-33.el5_11.4.i386.rpm RedHat5 X86_64:bash-3.2-33.el5_11.4.x86_64.rpm bash-debuginfo-3.2-33.el5_11.4.x86_64.rpm RedHat6 X86:bash-4.1.2-15.el6...
shellshock 补丁 for rhel5.11 x64
ShellShock 提供了一组组件,让您可以使用 Windows Shell 和 Windows 资源管理器中提供的功能自定义应用程序,而无需编写代码。 这些组件是用原生 VCL 为 Borland Delphi 和 C++Builder 编写的。
Bash的漏洞版本错误地执行了遵循存储在环境变量中的函数定义的命令-攻击者可以在将用户输入存储在环境变量中的系统中利用此漏洞。 什么是CGI? 某些Web服务器(包括Apache)支持通用网关接口(CGI)规范,该规范...
Chrome扩展用于检查“Shellshock”CVE-2014-6271 & CVE-2014-7169漏洞。 此chrome扩展程序将自动检查您访问的网站是否存在“ shellshocker”漏洞。 如果该图标显示为绿色,则很可能表示您正在访问的网站不容易受到...
个人测试: [root@localhost ~]# rpm -Uvh --force bash-3.0-27.0.2.el4.i386.rpm warning: bash-3.0-27.0.2.el4.i386.rpm: V3 DSA signature: NOKEY, key ID b38a8516 Preparing... #############################...
查找和利用易受Shellshock攻击的服务器的工具 参考: : 由NCC Group Plc作为开源发布-https: 由开发: 汤姆·沃森(Tom Watson),汤姆[点]沃森[at] nccgroup [点]信任 根据AGPL发布,请参阅许可以获取更多...