背景,漏洞原理,修複方式,漏洞體驗,漏洞測試,相關新聞,
背景
漏洞原理
Bash是用於控制Linux計算機命令提示符的軟體。網路安全專家表示,黑客可以利用Bash中的一個安全漏洞,對目標計算機系統進行完全控制。
網路安全公司Trail of Bits的執行長丹·吉多(Dan Guido)指出:“與Heartbleed”相比,後者只允許黑客窺探計算機,但不會讓黑客獲得計算機的控制權。”他說:“利用Bash漏洞的方法也簡單得多,你可以直接剪下和貼上一行軟體代碼,就能取得很好的效果。”
吉多還表示,他正考慮將自己公司非必要的伺服器斷網,以保護他們不會受到Bash漏洞的攻擊,直到他能夠修補這一漏洞為止。
網路安全公司Rapid7的工程經理托德·比爾茲利(Tod Beardsley)則警告稱,Bash漏洞的嚴重程度被評為10級,意味著它具有最大的影響力,而其利用的難度被評為“低”級,意味著黑客比較容易地利用其發動網路攻擊。
比爾茲利稱:“利用這個漏洞,攻擊者可能會接管計算機的整個作業系統,得以訪問機密信息,並對系統進行更改等等。任何人的計算機系統,如果使用了Bash軟體,都需要立即打上補丁。”
修複方式
A - centos系統
yum clean allyum makecacheyum -y update bash
如果是centos系統只要運行上面簡單的腳本就可以。
B - Ubuntu系統
B - Ubuntu系統
apt-get updateapt-get -y install --only-upgrade bash
C - debian系統
如果是7.5 64位 && 32位環境運行
如果是7.5 64位 && 32位環境運行
apt-get updateapt-get -y install --only-upgrade bash
漏洞體驗
合天網安實驗室發布了bash漏洞的體驗實驗,破殼漏洞實驗共有三個步驟:
步驟一:判斷test.cgi是否存在bash解析漏洞;
步驟二:實現反彈shell;
步驟三:依據對漏洞的分析,如果讓你臨時修補這個漏洞你會在源碼中過濾掉哪些參數。
最終通過該實驗了解Bash解析漏洞形成的原因,掌握基本的漏洞利用及使用方法,並能夠給出加固方案。
漏洞測試
BASH爆出來一個遠程代碼執行的bash漏洞CVE-2014-6271。
BASH除了可以將shell變數導出為環境變數,還可以將shell函式導出為環境變數!當前版本的bash通過以函式名作為環境變數名,以“(){”開頭的字串作為環境變數的值來將函式定義導出為環境變數。
BASH除了可以將shell變數導出為環境變數,還可以將shell函式導出為環境變數!當前版本的bash通過以函式名作為環境變數名,以“(){”開頭的字串作為環境變數的值來將函式定義導出為環境變數。
此次爆出的bash 漏洞在於BASH處理這樣的“函式環境變數”的時候,並沒有以函式結尾“}”為結束,而是一直執行其後的shell命令!例如
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
如果返回
vulnerable
this is a test
這樣的結果的話,請儘快升級
vulnerable
this is a test
這樣的結果的話,請儘快升級
相關新聞
“Heartbleed”是開源加密軟體OpenSSL中的一個安全漏洞,於2014年4月被發現。
由於全球三分之二的網站使用了OpenSSL,“Heartbleed”漏洞讓數千萬人的數據處於危險狀態。這也迫使數十家科技公司發布安全補丁,以堵塞數百種使用了OpenSSL的產品中存在的安全漏洞。