bash 漏洞

威胁远胜“心脏出血”?国外新爆Bash高危安全漏洞

2014-09-25+15534936人围观 ,发现 32 个不明物体漏洞资讯

Bash漏洞(ShellShock)

这几天Linux用户们可能不能愉快地玩耍了,红帽(Redhat)安全团队昨天爆出一个隐晦而危险的Bash Shell漏洞。其带来的威胁可能比早前披露的“心脏出血”漏洞更大更强!‍‍

漏洞回顾

[OpenSSL心脏出血漏洞全回顾] http://www.freebuf.com/articles/network/32171.html

[如何阻止下一次心脏出血漏洞]http://www.freebuf.com/articles/network/38436.html

此次Bash高危安全漏洞

Bash是Linux用户广泛使用的一款用于控制命令提示符工具,这个最新被披露的bash漏洞被称为Bash bug或Shellshock(网译:破壳漏洞)。当用户正常访问时,只要shell是唤醒状态,这个漏洞就允许攻击者执行任意代码命令,简直就是为各种各样的黑客攻击敞开了大门!更糟的是,这个漏洞在企业级软件中存在好长时间了!(小编不经又想起“心脏出血”,何尝不是存在已久?!简直是厂商噩梦)

可是对每一个漏洞实例的修补是说起来容易做起来难!好在红帽公司和Fedora已经发布了漏洞补丁,但是谷歌安全研究员Tavis Ormandy在Twitter上表示,Linux系统提供商推出的补丁似乎“并不完整”,这引发了安全专家们的有一阵担忧。

‍‍最新消息,补丁白打,有人绕过:‍‍

Bash 补丁没用

我还会告诉你,这个漏洞还影响了苹果MAC OS X吗?但是截至目前,苹果公司还没有任何消息表明将发布漏洞修复。

Bash漏洞十分严重

某网络安全公司工程部经理Tod Beardsley也警告称,Bash漏洞的严重级别为“10”。它与“心脏出血”漏洞不同,“心脏出血”只能借助窃取用户电脑信息,而bash 漏洞允许黑客远程控制电脑,拿到系统最高权限!其方法利用就更简单了——复制/粘贴一行命令代码即可!

另外,安全勘误员 Robert David已经将Bash漏洞与”心脏出血“做对比,发现bash 漏洞对系统安全的影响将长期存在,并且广泛影响。“软件有一个巨大的比例是以某种形式相互影响着的,我们将永远无法找出软件易受bug影响编目在哪里!”伯克利大学ICSI技术研究员也很悲观地同意Robert David的看法!他补充说道:“这bug很微妙,很邪恶,并将会伴随我们多年。”

受影响产品:

产品包括:Bash 1.14-4.3版本。

受影响操作系统版本:

Red Hat Enterprise Linux(版本4-7Fedora(版本19-21CentOS(版本5-7Ubuntu(版本10.04 LTS,12.04 LTS和 14.04 LTSDebianAmazon Linux
Mac OS X 10.10   等等!

此漏洞可能会影响到应用包括:

使用ForceCommand功能的OpenSSH sshd
使用mod_cgi或mod_cgid的Apache服务器
DHCP客户端
其他使用Bash作为解释器的应用等。

目前认为使用mod_php、mod_python和mod_perl的Apache httpd不受此漏洞影响。

但是该漏洞还间接影响众多运行在GNU/Linux上会和Bash交互的应用程序,包括OpenSSH、Apache2、PHP、DHCP、Client甚至SUID的程序!

Redhat官方提供检测方式

运行命令:

env x='() { :;}; echo vulnerable'  bash -c "echo this is a test"

如果返回如下内容,则请尽快升级。

 vulnerable
 this is a test

Basha检测代码页

更多利用资料:

https://github.com/ctxis/ActiveScanPlusPlus/blob/master/activeScan%2B%2B.py

http://p2j.cn/?p=1495

Shellshock利用的蠕虫出来了:https://gist.github.com/anonymous/929d622f3b36b00c0be1

(若有更多bash bug研究与利用,Freebuf后续将带来跟踪报道)

[参考信息来源theverge & secblog,编译/FreeBuf小编[凌晨几度i],转载请注明出自FreeBuf.COM]

这些评论亮了

  • Halo回复
    呵呵 说不行的要么没遇到过有洞的站,要么根本不会用就瞎BB,说你不行就不行嘛,为什么要说出来让大家说你不行?你不行但我行啊,我行我可以上啊!此漏洞简单讲就是因为User-Agent等变量直接注入导致代码执行,没那么神呼奇呼,而且你还得找对应的没过滤的页面,就好比远古时代,SQL横行,我这么深度的讲你明白了吗,思聪?
    )60(亮了
  • 河蟹回复
    伦哥表示这洞我08年就发现了
    )17(亮了
  • 哪些企业把服务器挂在公网上直接维护?起码也得VPN什么的,能和心脏出血比嘛?
    )13(亮了
发表评论

已有 32 条评论

  • laoa (1级) 2014-09-25回复1楼

    围观~~~

    亮了(4)
  • YZm93T (1级) 2014-09-25回复2楼

    哪些企业把服务器挂在公网上直接维护?起码也得VPN什么的,能和心脏出血比嘛?

    亮了(13)
    • BB 2014-09-26回复

      @YZm93T  One picture say
      cos

      亮了(3)
      • 罗情怀 2014-09-26回复

        @BB 感谢您对锤子手机的支持。

        亮了(4)
  • 李菊福 (2级) 2014-09-25回复3楼

    火钳刘明

    亮了(2)
  • fuckall 2014-09-25回复4楼

    好留B

    亮了(1)
  • 看戏 2014-09-25回复5楼

    我是windows,我穷我也买不起Mac~

    亮了(2)
  • xocoder (5级) 2014-09-25回复6楼

    次漏洞将伴随多年。
    希望redhat团队比APACHE团队靠谱点。

    亮了(1)
  • 小头儿子和大头爸爸 2014-09-25回复7楼

    是。吹牛B第一不花钱,第二不判刑。远胜?恕我是彩笔,请哪位大牛贴个成功案例打我脸?

    亮了(3)
    • XX 2014-09-25回复

      @小头儿子和大头爸爸 我看那标题也是打了个问号的!!大牛贴个成功案例~~

      亮了(1)
    • 彩笔 2014-09-25回复

      @小头儿子和大头爸爸 你想要神马样的截图?你的脸马上变猪腚了。

      亮了(1)
    • 你爹我原谅你的无知 2014-09-26回复

      @小头儿子和大头爸爸

      漏洞标题: CSDN某业务Bash(CVE-2014-6271)漏洞导致系统可被入侵
      http://wooyun.org/bugs/wooyun-2014-077300

      亮了(1)
  • mmtt (4级) 2014-09-25回复8楼

    我擦。貌似很腻害样子哦。大牛,工具赶紧整起吧。

    亮了(0)
  • 夜黑风寒 (3级) 2014-09-25回复9楼

    怎么修复?

    亮了(0)
  • ziwen (4级)环宇繁星 2014-09-25回复10楼

    mba 10.9.4 测试失败

    谁说osx也会被感染的。。。

    亮了(1)
    • lalala 2014-09-25回复

      @ziwen  10.9.3 测试也失败

      亮了(0)
    • demo 2014-09-26回复

      @ziwen  MBA 10.9.4 测试成功

      亮了(0)
    • M 2014-09-27回复

      @ziwen  10.9.5测试成功

      亮了(0)
  • 河蟹 2014-09-25回复11楼

    伦哥表示这洞我08年就发现了

    亮了(17)
  • Halo 2014-09-25回复12楼

    呵呵 说不行的要么没遇到过有洞的站,要么根本不会用就瞎BB,说你不行就不行嘛,为什么要说出来让大家说你不行?你不行但我行啊,我行我可以上啊!此漏洞简单讲就是因为User-Agent等变量直接注入导致代码执行,没那么神呼奇呼,而且你还得找对应的没过滤的页面,就好比远古时代,SQL横行,我这么深度的讲你明白了吗,思聪?

    亮了(60)
  • mmtt (4级) 2014-09-25回复13楼

    怎么测试啊。有指点下的不

    亮了(0)
  • zhangxiaodi (1级) 2014-09-25回复14楼

    谁成功了,上图分享

    亮了(0)
  • ISME (2级) 2014-09-25回复15楼

    去修复吧,不然晚了菊花就惨了
    http://bbs.aliyun.com/read/176977.html?spm=5176.7189909.3.15.sZTgst

    亮了(0)
  • 河蟹 2014-09-25回复16楼

    没成功过。卧槽

    亮了(0)
  • 西_决 (1级) 2014-09-25回复17楼

    开源被爆的太惨

    亮了(0)
  • 凌晨几度i (6级)FB作者 2014-09-25回复18楼

    OMG,Shellshock蠕虫出来了。。https://gist.github.com/anonymous/929d622f3b36b00c0be1

    亮了(1)
  • space031734 (1级) 2014-09-26回复19楼

    yosemite 测试成功。。。

    $ uname -a
    Darwin localhost.local 14.0.0 Darwin Kernel Version 14.0.0: Sat Aug 9 00:14:02 PDT 2014; root:xnu-2782.1.80~2/RELEASE_X86_64 x86_64

    $ env x=’() { :;}; echo vulnerable’ bash -c “echo this is a test”
    vulnerable
    this is a test

    亮了(1)
  • Jain. 2014-09-26回复20楼

    $ uname -a
    MINGW32_NT-6.1 PC120079 1.0.18(0.48/3/2) 2012-11-21 22:34 i686 Msys
    $ env x=’() { :;}; echo vulnerable’ bash -c “echo this is a test”
    vulnerable
    this is a test

    :eek:

    亮了(0)
  • CC_MARK (2级)web应用安全 2014-09-26回复21楼

    我测试了MAC10.9 RedHat企业版6.3都不存在,why?

    亮了(0)
  • loghyr (1级) 2014-09-28回复22楼

    很厉害的样子

    亮了(0)
  • Yfeng 2014-10-05回复23楼

    前来支持 :oops:

    亮了(0)
表情插图

取消

css.php

Leave a Reply