CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

bash 漏洞

2017年5月22日 745点热度 0人点赞 0条评论
  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

最新Bash漏洞修补初级方案

evil82014-09-25+8共112083人围观 ,发现 2 个不明物体WEB安全漏洞

Bash爆出远程解析命令执行漏洞(CVE-2014-6271),波及各大Linux发行版与MacOSX系统。漏洞可以直接在Bash支持的Web CGI环境下远程执行任意命令。传送门

bash注入公开之后根据官方的文档发现,攻击者只要保持

$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

中前四个字符不改变,也就是'(){ 固定,后面的:;}中符合规定的语法就可以进行攻击测试。虽然漏洞的影响非常大,但是相比于‘Openssl’来说,利用的环境是有限的。

防御bash注入的方法,首先需要更新bash,yum update下就OK了,更新到bash-4.1.2-15,或者是添加mod_security:

[   Request Header values:
SecRule REQUEST_HEADERS "^\(\) {" "phase:1,deny,id:1000000,t:urlDecode,status:400,log,msg:'CVE-2014-6271 - Bash Attack'"
SERVER_PROTOCOL values:
SecRule REQUEST_LINE "\(\) {" "phase:1,deny,id:1000001,status:400,log,msg:'CVE-2014-6271 - Bash Attack'"
GET/POST names:
SecRule ARGS_NAMES "^\(\) {" "phase:2,deny,id:1000002,t:urlDecode,t:urlDecodeUni,status:400,log,msg:'CVE-2014-6271 - Bash Attack'"
GET/POST values:
SecRule ARGS "^\(\) {" "phase:2,deny,id:1000003,t:urlDecode,t:urlDecodeUni,status:400,log,msg:'CVE-2014-6271 - Bash Attack'"
File names for uploads:
SecRule  FILES_NAMES "^\(\) {"  "phase:2,deny,id:1000004,t:urlDecode,t:urlDecodeUni,status:400,log,msg:'CVE-2014-6271  - Bash Att    ]

虽然有人给出了在iptable中添加规则,但是觉得在iptable中添加规则会规定的太死,不过也可以去尝试下

[  iptables --append INPUT -m string --algo kmp --hex-string '|28 29 20 7B|' --jump DROP
iptables using -m string --hex-string '|28 29 20 7B|'    ]

evil8
|
|
  • 上一篇:威胁远胜“心脏出血”?国外新爆Bash高危安全漏洞
  • 下一篇:Bash漏洞报道:初步补丁并不完整

这些评论亮了

  • 夜黑风寒(3级)回复
    一听到bash出问题了,立马yum update,我特么太机智了
    )22(亮了
发表评论

已有 2 条评论

  • 夜黑风寒 (3级) 2014-09-26回复1楼

    一听到bash出问题了,立马yum update,我特么太机智了

    亮了(22)
  • xxoo 2014-09-26回复2楼

    Suricata Format

    alert http $EXTERNAL_NET any -> $HOME_NET any (msg:”Volex – Possible CVE-2014-6271 bash Vulnerability Requested (header)”; flow:established,to_server; content:”() {“; http_header; threshold:type limit, track by_src, count 1, seconds 120; sid:2014092401;)
    Snort Format

    alert tcp $EXTERNAL_NET any -> $HOME_NET $HTTP_PORTS (msg:”Volex – Possible CVE-2014-6271 bash Vulnerability Requested (header) “; flow:established,to_server; content:”() {“; http_header; threshold:type limit, track by_src, count 1, seconds 120; sid:2014092401;)

    from:http://www.volexity.com/blog/?p=19

    亮了(1)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

evil8

这家伙太懒,还未填写个人描述!

227 篇文章0 条评论

相关阅读

  • 走近科学:我是如何入侵Instagram查看你的私人片片的
  • 揭秘:深入解读针对苹果Mac电脑的ROM级恶意软件“雷击(Thunderstrike)”
  • 四个IE浏览器0day漏洞被公布
  • 从零开始学Win32平台缓冲区溢出(Part1)
  • 希捷网络存储(NAS)设备上存在0day漏洞,Metasploit已更新漏洞利用程序

特别推荐

关注我们 分享每日精选文章

不容错过

  • 【FB TV】一周「BUF大事件」:方程式组织黑客工具包曝光持续更新中;无法被检测的Punycode钓鱼攻击;CIA Vault7泄露文档第五波supercoco2017-04-22
  • 图片后门捆绑利用工具 – FakeImageExploiterclouds2017-05-12
  • 三枚Flash 0day漏洞曝光,Flash再次紧急更新空白2015-07-14
  • SSL Strip的未来:HTTPS 前端劫持EtherDream2014-10-23

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0day

标签: 暂无
最后更新:2017年5月22日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me