Shellshock(一個安全漏洞)

本詞條是多義詞,共2個義項
更多義項 ▼ 收起列表 ▲

Shellshock,又稱Bashdoor,是在Unix中廣泛使用的Bash shell中的一個安全漏洞,首次於2014年9月24日公開。

基本介紹

  • 中文名:Shellshock
  • 又稱:Bashdoor
  • 定義:Bash shell中的一個安全漏洞
  • 提出時間:2014年9月24日
  • 學科:網際網路術語
簡介,定義,背景,攻擊報告,具體的開採載體,基於CGI的Web伺服器,OpenSSH伺服器,DHCP客戶端,Qmail伺服器,IBM HMC受限制的shell,

簡介

Shellshock,又稱Bashdoor,是在Unix中廣泛使用的Bash shell中的一個安全漏洞,首次於2014年9月24日公開。許多網際網路守護進程,如網頁伺服器,使用bash來處理某些命令,從而允許攻擊者在易受攻擊的Bash版本上執行任意代碼。這可使攻擊者在未授權的情況下訪問計算機系統。

定義

許多網際網路守護進程,如網頁伺服器,使用bash來處理某些命令,從而允許攻擊者在易受攻擊的Bash版本上執行任意代碼。這可使攻擊者在未授權的情況下訪問計算機系統。

背景

Shellshock錯誤將影響Bash,即各種基於Unix的系統用來執行命令行和命令腳本。它通常安裝為系統的默認命令行界面。對Bash的原始碼歷史的分析顯示自1989年9月Bash版本1.03發布以來,這些bug已經存在。
Shellshock是一個特權升級漏洞,它為系統用戶提供了執行應該不可用的命令的方法。這是通過Bash的“函式導出”功能發生的,因此在一個運行的Bash實例中創建的命令腳本可以與下級實例共享。通過在實例之間共享的表內編碼腳本(稱為環境變數列表)來實現此功能。Bash的每個新實例都會掃描此表以獲取編碼腳本,將每個實例組裝成一個在新實例中定義該腳本的命令,然後執行該命令。新實例假設在列表中找到的腳本來自另一個實例,但是它不能驗證這個,也不能驗證它構建的命令是一個正確形成的腳本定義。因此,攻擊者可以在系統上執行任意命令,或利用Bash命令解釋器中可能存在的其他錯誤(如果攻擊者有辦法操縱環境變數列表並導致Bash運行)。
2014年9月24日向公眾發布了這個bug,當時Bash更新了這個修補程式,準備發布儘管需要一些時間來更新計算機來解決潛在的安全問題。

攻擊報告

在發布Bash漏洞一小時之內,就有機器被這個漏洞攻擊的報告。截至2014年9月25日,攻擊者正在利用基於計算機攻擊的基於計算機的殭屍網路進行分散式拒絕服務(DDoS)攻擊和漏洞掃描卡巴斯基實驗室報告稱,受到攻擊的機器被稱為“謝謝 - 羅布”,正在對三個目標進行DDoS攻擊,他們沒有指出。2014年9月26日,一家名為“wopbot”的與Shellshock有關的殭屍網路被報導,該蠕蟲被用於針對Akamai Technologies的DDoS攻擊並掃描美國國防部
9月26日,安全公司Incapsula在過去24小時內對1800多個來自400個唯一IP位址的網路域進行了17400次攻擊;55%的攻擊來自中國和美國。截至9月30日,網站性能公司CloudFlare表示,它每天跟蹤大約150萬次與該bug有關的攻擊和探測。
10月6日,廣泛報導,雅虎伺服器在涉及Shellshock問題的攻擊中受到了損害。然而,第二天卻被否認是特別允許這些襲擊的是殼牌之擊。

具體的開採載體

基於CGI的Web伺服器

Web伺服器使用公共網關接口(CGI)來處理文檔請求時,它會將請求中的某些信息複製到環境變數列中,然後將請求委託給處理程式。如果處理程式是一個Bash腳本,或者如果它使用system(3)調用執行一個,則Bash將接收由伺服器傳遞的環境變數,並將按上述方式處理它們。這為攻擊者提供了使用特製文檔請求觸發Shellshock漏洞的方法。
廣泛使用的ApacheWeb伺服器的安全性文檔指出:“如果不仔細檢查,CGI腳本可能是非常危險的”,而通常使用其他處理Web伺服器請求的方法。有許多線上服務試圖針對暴露給Internet的Web伺服器來測試漏洞。

OpenSSH伺服器

OpenSSH有一個“ForceCommand”功能,在用戶登錄時執行一個固定的命令,而不是只運行一個不受限制的命令shell。即使用戶指定應該運行另一個命令,固定命令也會執行;在這種情況下,原來的命令被放到環境變數“SSH_ORIGINAL_COMMAND”中。當在Bash shell中運行強制命令時(如果用戶的shell設定為Bash),Bash shell將在啟動時解析SSH_ORIGINAL_COMMAND環境變數,並運行嵌入在其中的命令。用戶使用他們的受限shell訪問來獲得不受限制的shell訪問,使用Shellshock錯誤。

DHCP客戶端

一些DHCP客戶端也可以將命令傳遞給Bash;連線到開放的Wi-Fi網路時,易受攻擊的系統可能受到攻擊。DHCP客戶端通常從DHCP伺服器請求並獲取IP位址,但也可以提供一系列附加選項。惡意DHCP伺服器可以在這些選項之一中提供一個字元串,用於在易受攻擊的工作站或筆記本電腦上執行代碼。

Qmail伺服器

當使用Bash處理電子郵件(例如,通過.forward或qmail別名管道)時,qmail郵件伺服器通過一種可以利用脆弱版本的Bash的方式傳遞外部輸入。

IBM HMC受限制的shell

該錯誤可以被利用來從訪問擊受限shell所述的IBM硬體管理控制台,一個微小的Linux變化為系統管理員。IBM發布了一個補丁來解決這個問題。

相關詞條

熱門詞條

聯絡我們