什么是ShellShock漏洞?
继上次震惊业内的Heartbleed漏洞被曝出后,现在又一个影响广泛的ShellShock漏洞再次出现在大众的面前。近日,美国的国家漏洞资料库(NVD)对其发布了最新的漏洞通报(编号为CNNVD-201409-938)。那么这个漏洞将会产生怎样的影响,企业又该怎样防范呢?
什么是ShellShock漏洞?
此次曝出的ShellShock漏洞存在于Unix用户、Linux用户和系统管理员常常使用的GNU Bourne Again Shell(Bash)中,是一个允许远程执行代码的严重安全漏洞,其范围涵盖了绝大部分的Unix类操作系统,如Linux、BSD、MAC OS X等等。
Bash是一款被用于控制众多Linux电脑上的命令提示符的软件,黑客可以利用Bash中的漏洞完全控制目标系统。据悉,该漏洞与Bash处理来自操作系统或调用Bash脚本的应用程序的环境变量有关。如果Bash是默认的系统shell,网络攻击者可以通过发送Web请求、secure shell、telnet会话或其它使用Bash执行脚本的程序攻击服务器和其它Unix和Linux设备。
Bash除了可以将shell变量导出为环境变量,还可以将shell函数导出为环境变量。当前版本的Bash通过以函数名作为环境变量名,以“(){”开头的字串作为环境变量的值来将函数定义导出为环境变量。此次曝出的漏洞在于Bash处理“函数环境变量”的时候,并没有以函数结尾“}”为结束,而是一直执行其后的shell命令。
目前,接受HTTP命令的CGI Shell脚本是最主要的被攻击对象。CGI标准将http请求的所有部分都映射到了环境变量。例如对于Apache的Httpd,字串'(){'可以出现在以下这些地方:
接受HTTP命令的CGI Shell脚本是最主要的被攻击对象
通过自定义这些参数的值为“函数环境变量”的形式,就可以远程执行命令。
漏洞影响GNU Bash v1.14到v4.3,主要的Linux发行版,如Red Hat Enterprise Linux (v4到7)、Fedora、CentOS、Ubuntu和Debian都已经发布了补丁,但补丁尚未完全修复问题。
网络安全专家警告称,ShellShock漏洞的严重级别为“10”,意味着它对用户电脑的威胁最大。而该漏洞的利用复杂度级别为“低”,黑客只需要剪切和粘贴一行代码即可利用它发动攻击了。
ShellShock漏洞可以直接在Bash支持的Web CGI环境下远程执行任意命令,攻击面广,影响范围大,一些路由器、堡垒机、VPN等网络设备将会是影响重灾区。而此前的“心脏出血”漏洞则仅能够允许黑客监控用户电脑,但不会取得控制权。
如何检测并防范ShellShock漏洞?
那么如何知道企业内的相关设备是否存在ShellShock漏洞呢?
如果你是Linux系统的管理者,可以测试看看用这个指令来看系统有没有漏洞。
在shell中输入如下命令行:
env x=’() { :;}; echo vulnerable’ bash -c “echo this is a test"
vulnerable
this is a test
在shell中输入上述命令行进行ShellShock漏洞检测
如果是“vulnerable this is a test”就是系统还有漏洞,需尽快更新。
如果是“bash: warning: x: ignoring function definition attempt”,就没有关系了。
得到如下显示表明已打上补丁
综上,目前各平台的发行版已经推出了各对应版本的修补套件程序,使用相关平台的人,可以尽快更新,因为这次的威胁力度不亚于上次的Heartbleed漏洞。这个漏洞是法国的Stéphane Chazelas发现,而负责维护Bash Shell套件的Chet Ramey已经推出了更新程序,把Bash 3.0到Bash 4.3的版本都做了修补。
相关推荐
《Shellshock漏洞详解及其在Linux环境下的防范》 Shellshock漏洞,全名是BASH(Bourne Again SHell)漏洞,是2014年9月被发现的一个严重安全漏洞,影响了广泛使用的Unix/Linux操作系统及基于这些系统的服务器、路由器...
【Bash漏洞与Shellshock】 Bash漏洞,又称为Shellshock,是指在2014年发现的一种严重安全漏洞,影响了广泛使用的Bash shell程序。Bash是Unix-like操作系统,包括Linux和Mac OS X的默认命令行解释器。这个漏洞的存在...
破壳漏洞(shellshock)红帽4 X86(32位)补丁 内含: bash-3.0-27.0.3.el4.i386.rpm bash-debuginfo-3.0-27.el4.4.i386.rpm ------------------------------------------- 验证命令: env x='() { :;}; echo vulnerable'...
该工具注入恶意用户代理,允许探索运行服务器端命令的 vulnerabildiade shellshock。 # SCRIPT by: [ I N U R L - B R A S I L ] - [ By GoogleINURL ] # EXPLOIT NAME: Xpl SHELLSHOCK Ch3ck Tool - (MASS)/ IN...
ShellShock-CGI-扫描 用C语言编写的脚本,用于检查CGI脚本是否容易受到CVE-2014-6271(The Bash Bug)的攻击。 选项: -i (local ip-address) -p (port to listen) -l (site list) -t (connection timeout) ...
- **防范措施**:对用户输入进行严格过滤。 3. **/accountcreate.cgi** - **漏洞描述**:允许未经验证的用户创建账户,并可能注入命令。 - **利用方法**: ```plaintext Action=Add&Username=Username&...
破壳漏洞(shellshock)红帽4 X86(32位)补丁 内含: bash-3.0-27.0.3.el4.i386.rpm bash-debuginfo-3.0-27.el4.4.i386.rpm ------------------------------------------- 验证命令: env x='() { :;}; echo vulnerable'...
如何确定我的Mac或Linux是否容易受到Shellshock攻击-.docx
shellshock-cgi 一个 Python 脚本,用于枚举特定服务器上易受 CVE-2014-6271 攻击的 CGI 脚本 用法 $ python testing.py --server 172.16.255.130 --listen 172.16.255.1 ##示例返回: [+] Testing if 172.16....
shellshock-shell 针对 Shellschok CVE-2014-6271 错误的一个简单的类似 python shell 的漏洞利用。 使用它来利用已知的易受攻击的 URL。 此工具只能在您自己的授权 URL 上使用。 此工具的作者对其使用不承担任何...
UA-SHELLSHOCK 通过“用户代理”的 Chrome 扩展命令注入。活动图标非活动图标信息该项目具有教育意义,只是展示了为 google chrome 创建扩展以利用最近的 Bash 漏洞是多么容易。 激活扩展时,任何浏览插件的页面都会...
修补了包括CVE-2014-6271(最原始的破壳漏洞)、CVE-2014-7169、CVE-2014-7186、CVE-2014-7187、CVE-2014-6277和CVE-2014-6278。这些Bash漏洞现在都是破壳漏洞集中的,目前所有补丁,截止2014.10.05的官方补丁已经...
shellshock代码,网页形式,看起来不错,需要到可以试试哦。
研究人员周四发布警告称 黑客已经开始利用最新的“Shellshock”电脑漏洞 借助蠕虫病毒扫描有漏洞的系统 然后感染这些 redhat 6 5以上版本32 位64位 升级包
从红帽更新服务器上下载下来的,里面包含 RedHat5 X86:bash-3.2-33.el5_11.4.i386.rpm RedHat5 X86_64:bash-3.2-33.el5_11.4.x86_64.rpm bash-debuginfo-3.2-33.el5_11.4.x86_64.rpm RedHat6 X86:bash-4.1.2-15.el6...
shellshock 补丁 for rhel5.11 x64
这包括及时更新系统到修复了ShellShock漏洞的版本,避免在不安全的环境中使用Bash,以及在编写shell脚本时遵循最佳实践,比如不信任用户输入,限制脚本的权限等。 5. **安全编程原则**:这次实验也是一个学习安全...
在Linux和Unix系统中,Bash(Bourne-Again SHell)是默认的命令行解释器,用于处理用户输入的命令和脚本。Bash 4.4是其一个重要版本,带来了多项改进和新功能。在旧版本中,特别是低版本的Bash,存在一个名为...
ShellShock 提供了一组组件,让您可以使用 Windows Shell 和 Windows 资源管理器中提供的功能自定义应用程序,而无需编写代码。 这些组件是用原生 VCL 为 Borland Delphi 和 C++Builder 编写的。
BASH,全称Bourne-Again SHell,是Linux和类UNIX系统中默认的命令行解释器,是用户与操作系统交互的重要工具。2014年,一个名为"Shellshock"的安全漏洞在BASH中被发现,这被称为"BASH漏洞"或"破壳漏洞"。该漏洞允许...