这几天Linux用户们可能不能愉快地玩耍了,红帽(Redhat)安全团队昨天爆出一个隐晦而危险的Bash Shell漏洞。其带来的威胁可能比早前披露的“心脏出血”漏洞更大更强!
漏洞回顾
[OpenSSL心脏出血漏洞全回顾] http://www.freebuf.com/articles/network/32171.html
[如何阻止下一次心脏出血漏洞]http://www.freebuf.com/articles/network/38436.html
此次Bash高危安全漏洞
Bash是Linux用户广泛使用的一款用于控制命令提示符工具,这个最新被披露的bash漏洞被称为Bash bug或Shellshock(网译:破壳漏洞)。当用户正常访问时,只要shell是唤醒状态,这个漏洞就允许攻击者执行任意代码命令,简直就是为各种各样的黑客攻击敞开了大门!更糟的是,这个漏洞在企业级软件中存在好长时间了!(小编不经又想起“心脏出血”,何尝不是存在已久?!简直是厂商噩梦)
可是对每一个漏洞实例的修补是说起来容易做起来难!好在红帽公司和Fedora已经发布了漏洞补丁,但是谷歌安全研究员Tavis Ormandy在Twitter上表示,Linux系统提供商推出的补丁似乎“并不完整”,这引发了安全专家们的有一阵担忧。
最新消息,补丁白打,有人绕过:
我还会告诉你,这个漏洞还影响了苹果MAC OS X吗?但是截至目前,苹果公司还没有任何消息表明将发布漏洞修复。
某网络安全公司工程部经理Tod Beardsley也警告称,Bash漏洞的严重级别为“10”。它与“心脏出血”漏洞不同,“心脏出血”只能借助窃取用户电脑信息,而bash 漏洞允许黑客远程控制电脑,拿到系统最高权限!其方法利用就更简单了——复制/粘贴一行命令代码即可!
另外,安全勘误员 Robert David已经将Bash漏洞与”心脏出血“做对比,发现bash 漏洞对系统安全的影响将长期存在,并且广泛影响。“软件有一个巨大的比例是以某种形式相互影响着的,我们将永远无法找出软件易受bug影响编目在哪里!”伯克利大学ICSI技术研究员也很悲观地同意Robert David的看法!他补充说道:“这bug很微妙,很邪恶,并将会伴随我们多年。”
受影响产品:
产品包括:Bash 1.14-4.3版本。
受影响操作系统版本:
Red Hat Enterprise Linux(版本4-7)
Fedora(版本19-21)
CentOS(版本5-7)
Ubuntu(版本10.04 LTS,12.04 LTS和 14.04 LTS)
Debian、Amazon Linux
Mac OS X 10.10 等等!
此漏洞可能会影响到应用包括:
使用ForceCommand功能的OpenSSH sshd
使用mod_cgi或mod_cgid的Apache服务器
DHCP客户端
其他使用Bash作为解释器的应用等。
目前认为使用mod_php、mod_python和mod_perl的Apache httpd不受此漏洞影响。
但是该漏洞还间接影响众多运行在GNU/Linux上会和Bash交互的应用程序,包括OpenSSH、Apache2、PHP、DHCP、Client甚至SUID的程序!
Redhat官方提供检测方式
运行命令:
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
如果返回如下内容,则请尽快升级。
vulnerable
this is a test
更多利用资料:
https://github.com/ctxis/ActiveScanPlusPlus/blob/master/activeScan%2B%2B.py
Shellshock利用的蠕虫出来了:https://gist.github.com/anonymous/929d622f3b36b00c0be1
(若有更多bash bug研究与利用,Freebuf后续将带来跟踪报道)
[参考信息来源theverge & secblog,编译/FreeBuf小编[凌晨几度i],转载请注明出自FreeBuf.COM]
- 上一篇:BASH漏洞初挖掘
- 下一篇:最新Bash漏洞修补初级方案
-
Halo呵呵 说不行的要么没遇到过有洞的站,要么根本不会用就瞎BB,说你不行就不行嘛,为什么要说出来让大家说你不行?你不行但我行啊,我行我可以上啊!此漏洞简单讲就是因为User-Agent等变量直接注入导致代码执行,没那么神呼奇呼,而且你还得找对应的没过滤的页面,就好比远古时代,SQL横行,我这么深度的讲你明白了吗,思聪?
-
河蟹伦哥表示这洞我08年就发现了
-
哪些企业把服务器挂在公网上直接维护?起码也得VPN什么的,能和心脏出血比嘛?

活动预告
-
11月
FreeBuf精品公开课·双11学习狂欢节 | 给努力的你打打气
已结束 -
10月
已结束 -
10月
已结束 -
9月
已结束
0daybank
已有 32 条评论
围观~~~
哪些企业把服务器挂在公网上直接维护?起码也得VPN什么的,能和心脏出血比嘛?
@YZm93T One picture say

@BB 感谢您对锤子手机的支持。
火钳刘明
好留B
我是windows,我穷我也买不起Mac~
次漏洞将伴随多年。
希望redhat团队比APACHE团队靠谱点。
是。吹牛B第一不花钱,第二不判刑。远胜?恕我是彩笔,请哪位大牛贴个成功案例打我脸?
@小头儿子和大头爸爸 我看那标题也是打了个问号的!!大牛贴个成功案例~~
@小头儿子和大头爸爸 你想要神马样的截图?你的脸马上变猪腚了。
@小头儿子和大头爸爸
漏洞标题: CSDN某业务Bash(CVE-2014-6271)漏洞导致系统可被入侵
http://wooyun.org/bugs/wooyun-2014-077300
我擦。貌似很腻害样子哦。大牛,工具赶紧整起吧。
怎么修复?
mba 10.9.4 测试失败
谁说osx也会被感染的。。。
@ziwen 10.9.3 测试也失败
@ziwen MBA 10.9.4 测试成功
@ziwen 10.9.5测试成功
伦哥表示这洞我08年就发现了
呵呵 说不行的要么没遇到过有洞的站,要么根本不会用就瞎BB,说你不行就不行嘛,为什么要说出来让大家说你不行?你不行但我行啊,我行我可以上啊!此漏洞简单讲就是因为User-Agent等变量直接注入导致代码执行,没那么神呼奇呼,而且你还得找对应的没过滤的页面,就好比远古时代,SQL横行,我这么深度的讲你明白了吗,思聪?
怎么测试啊。有指点下的不
谁成功了,上图分享
去修复吧,不然晚了菊花就惨了
http://bbs.aliyun.com/read/176977.html?spm=5176.7189909.3.15.sZTgst
没成功过。卧槽
开源被爆的太惨
OMG,Shellshock蠕虫出来了。。https://gist.github.com/anonymous/929d622f3b36b00c0be1
yosemite 测试成功。。。
$ uname -a
Darwin localhost.local 14.0.0 Darwin Kernel Version 14.0.0: Sat Aug 9 00:14:02 PDT 2014; root:xnu-2782.1.80~2/RELEASE_X86_64 x86_64
$ env x=’() { :;}; echo vulnerable’ bash -c "echo this is a test"
vulnerable
this is a test
@space031734 请问是本地测试的吗?
$ uname -a
MINGW32_NT-6.1 PC120079 1.0.18(0.48/3/2) 2012-11-21 22:34 i686 Msys
$ env x=’() { :;}; echo vulnerable’ bash -c "echo this is a test"
vulnerable
this is a test
我测试了MAC10.9 RedHat企业版6.3都不存在,why?
很厉害的样子
前来支持