Bash漏洞解析
來源:程序員人生 發布時間:2014-10-08 12:56:03 閱讀次數:2509次
Bash
UNIX-like系統上的shell,可以讓用戶在UNIX-like系統輸入并執行命令的一個解釋器,一般通過ssh或telent實現連接,另外,在WEB服務器上也可以作為CGI腳本的解釋器。UNIX-like系統上有多個shell,但它是默認的shell。
Bash漏洞
釋義:Bash會對環境變量賦值中的函數定義后的字符串進行處理(言外之意,攻擊者可以布局代碼使其執行其目的)。
舉例:$:http-header = Cookie:() { :; }; ping -c 3 209.126.230.74 // () { :; }是函數定義;ping -c 3 209.126.230.74是shell命令和參數。即BASH的環境中執行的時候,攻擊者可以執行任意的命令。
攻擊途徑
1,OpenSSH sshd中的ForceCommand;
2,Apache HTTP服務器中的modcgi以及modcgid模塊;
3,DHCP客戶端所執行的腳本;
4,bash中設置環境變量時;
5,WEB中CGI。
病毒名稱
Shellshock蠕蟲
驗證方法
運行bash的shell命令:env X="() { :;} ; echo exitbug" /bin/sh -c "echo stuff”,若返回exitbug字符說明存在漏洞。
解決方法
將GNU的BASH升級到4.3(目前最新);升級方法:yum update -y bash
后話
1,一般該漏洞更易對Git/SVN攻擊;
2,更新后升級到4.3也不能保證萬事大吉,安全是一個永恒的問題。
生活不易,碼農辛苦
如果您覺得本網站對您的學習有所幫助,可以手機掃描二維碼進行捐贈