CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 漏洞列表
  3. 正文

bash漏洞

2018年11月12日 653点热度 0人点赞 0条评论
  • FB招聘站
  • 分类阅读
  • 专栏
  • 公开课
  • FIT 2019
  • 企业服务
  • 用户服务
  • 搜索
  • 投稿
  • 登录
  • 注册

威胁远胜“心脏出血”?国外新爆Bash高危安全漏洞

凌晨几度i2014-09-25+15共538988人围观 ,发现 32 个不明物体漏洞资讯

‍

Bash漏洞(ShellShock)

‍‍这几天Linux用户们可能不能愉快地玩耍了,红帽(Redhat)安全团队昨天爆出一个隐晦而危险的Bash Shell漏洞。其带来的威胁可能比早前披露的“心脏出血”漏洞更大更强!‍‍‍

‍‍漏洞回顾‍‍

[OpenSSL心脏出血漏洞全回顾] http://www.freebuf.com/articles/network/32171.html

[如何阻止下一次心脏出血漏洞]http://www.freebuf.com/articles/network/38436.html

此次Bash高危安全漏洞

Bash是Linux用户广泛使用的一款用于控制命令提示符工具,这个最新被披露的bash漏洞被称为Bash bug或Shellshock(网译:破壳漏洞)。当用户正常访问时,只要shell是唤醒状态,这个漏洞就允许攻击者执行任意代码命令,简直就是为各种各样的黑客攻击敞开了大门!更糟的是,这个漏洞在企业级软件中存在好长时间了!(小编不经又想起“心脏出血”,何尝不是存在已久?!简直是厂商噩梦)

可是对每一个漏洞实例的修补是说起来容易做起来难!好在红帽公司和Fedora已经发布了漏洞补丁,但是谷歌安全研究员Tavis Ormandy在Twitter上表示,Linux系统提供商推出的补丁似乎“并不完整”,这引发了安全专家们的有一阵担忧。

‍‍最新消息,补丁白打,有人绕过:‍‍

Bash 补丁没用

我还会告诉你,这个漏洞还影响了苹果MAC OS X吗?但是截至目前,苹果公司还没有任何消息表明将发布漏洞修复。

Bash漏洞十分严重

某网络安全公司工程部经理Tod Beardsley也警告称,Bash漏洞的严重级别为“10”。它与“心脏出血”漏洞不同,“心脏出血”只能借助窃取用户电脑信息,而bash 漏洞允许黑客远程控制电脑,拿到系统最高权限!其方法利用就更简单了——复制/粘贴一行命令代码即可!

另外,安全勘误员 Robert David已经将Bash漏洞与”心脏出血“做对比,发现bash 漏洞对系统安全的影响将长期存在,并且广泛影响。“软件有一个巨大的比例是以某种形式相互影响着的,我们将永远无法找出软件易受bug影响编目在哪里!”伯克利大学ICSI技术研究员也很悲观地同意Robert David的看法!他补充说道:“这bug很微妙,很邪恶,并将会伴随我们多年。”

受影响产品:

产品包括:Bash 1.14-4.3版本。

受影响操作系统版本:

Red Hat Enterprise Linux(版本4-7)
Fedora(版本19-21)
CentOS(版本5-7)
Ubuntu(版本10.04 LTS,12.04 LTS和 14.04 LTS)
Debian、Amazon Linux
Mac OS X 10.10   等等!

此漏洞可能会影响到应用包括:

使用ForceCommand功能的OpenSSH sshd
使用mod_cgi或mod_cgid的Apache服务器
DHCP客户端
其他使用Bash作为解释器的应用等。

目前认为使用mod_php、mod_python和mod_perl的Apache httpd不受此漏洞影响。

但是该漏洞还间接影响众多运行在GNU/Linux上会和Bash交互的应用程序,包括OpenSSH、Apache2、PHP、DHCP、Client甚至SUID的程序!

Redhat官方提供检测方式

运行命令:

env x='() { :;}; echo vulnerable'  bash -c "echo this is a test"

如果返回如下内容,则请尽快升级。

 vulnerable
 this is a test

Basha检测代码页

更多利用资料:

https://github.com/ctxis/ActiveScanPlusPlus/blob/master/activeScan%2B%2B.py

http://p2j.cn/?p=1495

Shellshock利用的蠕虫出来了:https://gist.github.com/anonymous/929d622f3b36b00c0be1

(若有更多bash bug研究与利用,Freebuf后续将带来跟踪报道)

[参考信息来源theverge & secblog,编译/FreeBuf小编[凌晨几度i],转载请注明出自FreeBuf.COM]

凌晨几度i

凌晨几度i39 篇文章等级: 6级
|
|
  • 上一篇:BASH漏洞初挖掘
  • 下一篇:最新Bash漏洞修补初级方案

这些评论亮了

  • Halo回复
    呵呵 说不行的要么没遇到过有洞的站,要么根本不会用就瞎BB,说你不行就不行嘛,为什么要说出来让大家说你不行?你不行但我行啊,我行我可以上啊!此漏洞简单讲就是因为User-Agent等变量直接注入导致代码执行,没那么神呼奇呼,而且你还得找对应的没过滤的页面,就好比远古时代,SQL横行,我这么深度的讲你明白了吗,思聪?
    )60(亮了
  • 河蟹回复
    伦哥表示这洞我08年就发现了
    )17(亮了
  • YZm93T(1级)回复
    哪些企业把服务器挂在公网上直接维护?起码也得VPN什么的,能和心脏出血比嘛?
    )13(亮了
发表评论

已有 32 条评论

  • laoa (1级) 2014-09-25回复1楼

    围观~~~

    亮了(4)
  • YZm93T (1级) 2014-09-25回复2楼

    哪些企业把服务器挂在公网上直接维护?起码也得VPN什么的,能和心脏出血比嘛?

    亮了(13)
    • BB 2014-09-26回复

      @YZm93T  One picture say
      cos

      亮了(3)
      • 罗情怀 2014-09-26回复

        @BB 感谢您对锤子手机的支持。

        亮了(4)
  • 李菊福 (2级) 2014-09-25回复3楼

    火钳刘明

    亮了(2)
  • fuckall 2014-09-25回复4楼

    好留B

    亮了(1)
  • 看戏 2014-09-25回复5楼

    我是windows,我穷我也买不起Mac~

    亮了(2)
  • xocoder (5级) 2014-09-25回复6楼

    次漏洞将伴随多年。
    希望redhat团队比APACHE团队靠谱点。

    亮了(1)
  • 小头儿子和大头爸爸 2014-09-25回复7楼

    是。吹牛B第一不花钱,第二不判刑。远胜?恕我是彩笔,请哪位大牛贴个成功案例打我脸?

    亮了(3)
    • XX 2014-09-25回复

      @小头儿子和大头爸爸 我看那标题也是打了个问号的!!大牛贴个成功案例~~

      亮了(1)
    • 彩笔 2014-09-25回复

      @小头儿子和大头爸爸 你想要神马样的截图?你的脸马上变猪腚了。

      亮了(1)
    • 你爹我原谅你的无知 2014-09-26回复

      @小头儿子和大头爸爸

      漏洞标题: CSDN某业务Bash(CVE-2014-6271)漏洞导致系统可被入侵
      http://wooyun.org/bugs/wooyun-2014-077300

      亮了(1)
  • mmtt (4级) 2014-09-25回复8楼

    我擦。貌似很腻害样子哦。大牛,工具赶紧整起吧。

    亮了(0)
  • 夜黑风寒 (3级) 2014-09-25回复9楼

    怎么修复?

    亮了(0)
  • ziwen (4级)环宇繁星 2014-09-25回复10楼

    mba 10.9.4 测试失败

    谁说osx也会被感染的。。。

    亮了(1)
    • lalala 2014-09-25回复

      @ziwen  10.9.3 测试也失败

      亮了(0)
    • demo 2014-09-26回复

      @ziwen  MBA 10.9.4 测试成功

      亮了(0)
    • M 2014-09-27回复

      @ziwen  10.9.5测试成功

      亮了(0)
  • 河蟹 2014-09-25回复11楼

    伦哥表示这洞我08年就发现了

    亮了(17)
  • Halo 2014-09-25回复12楼

    呵呵 说不行的要么没遇到过有洞的站,要么根本不会用就瞎BB,说你不行就不行嘛,为什么要说出来让大家说你不行?你不行但我行啊,我行我可以上啊!此漏洞简单讲就是因为User-Agent等变量直接注入导致代码执行,没那么神呼奇呼,而且你还得找对应的没过滤的页面,就好比远古时代,SQL横行,我这么深度的讲你明白了吗,思聪?

    亮了(60)
  • mmtt (4级) 2014-09-25回复13楼

    怎么测试啊。有指点下的不

    亮了(0)
  • zhangxiaodi (1级) 2014-09-25回复14楼

    谁成功了,上图分享

    亮了(0)
  • ISME (2级) 2014-09-25回复15楼

    去修复吧,不然晚了菊花就惨了
    http://bbs.aliyun.com/read/176977.html?spm=5176.7189909.3.15.sZTgst

    亮了(0)
  • 河蟹 2014-09-25回复16楼

    没成功过。卧槽

    亮了(0)
  • 西_决 (1级) 2014-09-25回复17楼

    开源被爆的太惨

    亮了(0)
  • 凌晨几度i (6级)FB作者 2014-09-25回复18楼

    OMG,Shellshock蠕虫出来了。。https://gist.github.com/anonymous/929d622f3b36b00c0be1

    亮了(1)
  • space031734 (1级) 2014-09-26回复19楼

    yosemite 测试成功。。。

    $ uname -a
    Darwin localhost.local 14.0.0 Darwin Kernel Version 14.0.0: Sat Aug 9 00:14:02 PDT 2014; root:xnu-2782.1.80~2/RELEASE_X86_64 x86_64

    $ env x=’() { :;}; echo vulnerable’ bash -c "echo this is a test"
    vulnerable
    this is a test

    亮了(1)
    • 二手玫瑰 (1级) 2014-09-26回复

      @space031734  请问是本地测试的吗?

      亮了(0)
  • Jain. 2014-09-26回复20楼

    $ uname -a
    MINGW32_NT-6.1 PC120079 1.0.18(0.48/3/2) 2012-11-21 22:34 i686 Msys
    $ env x=’() { :;}; echo vulnerable’ bash -c "echo this is a test"
    vulnerable
    this is a test

    :eek:

    亮了(0)
  • CC_MARK (2级)web应用安全 2014-09-26回复21楼

    我测试了MAC10.9 RedHat企业版6.3都不存在,why?

    亮了(0)
  • loghyr (1级) 2014-09-28回复22楼

    很厉害的样子

    亮了(0)
  • Yfeng 2014-10-05回复23楼

    前来支持 :oops:

    亮了(0)

 

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

凌晨几度i

凌晨几度i

FB作者

39文章数184评论数

最近文章

汽车安全:汽车黑客手册(电子书下载)

2015.02.09

“世界大战”尽在掌控:盘点全球网络攻击实时追踪系统

2015.01.21

涨姿势:如何让你的Google账户更安全

2014.11.19

浏览更多

相关阅读

  • Bash漏洞报道:初步补丁并不完整
  • Bash远程解析命令执行漏洞测试方法
  • 威胁远胜“心脏出血”?国外新爆Bash高危安全漏洞
  • 心脏出血,丘比特与无线网络
  • OpenSSL心脏出血漏洞全回顾

特别推荐

关注我们 分享每日精选文章

活动预告

  • 11月

    FreeBuf精品公开课·双11学习狂欢节 | 给努力的你打打气

    已结束
  • 10月

    【16课时-连载中】挖掘CVE不是梦(系列课程2)

    已结束
  • 10月

    【首节课仅需1元】挖掘CVE不是梦

    已结束
  • 9月

    【已结束】自炼神兵之自动化批量刷SRC

    已结束

FREEBUF

  • 免责声明
  • 协议条款
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2018 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2018年11月12日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me