威胁远胜“心脏出血”?国外新爆Bash高危安全漏洞

2014-09-25 +15 539915人围观 ,发现 32 个不明物体 漏洞资讯

Bash漏洞(ShellShock)

这几天Linux用户们可能不能愉快地玩耍了,红帽(Redhat)安全团队昨天爆出一个隐晦而危险的Bash Shell漏洞。其带来的威胁可能比早前披露的“心脏出血”漏洞更大更强!‍‍

漏洞回顾

[OpenSSL心脏出血漏洞全回顾] http://www.freebuf.com/articles/network/32171.html

[如何阻止下一次心脏出血漏洞]http://www.freebuf.com/articles/network/38436.html 

此次Bash高危安全漏洞

Bash是Linux用户广泛使用的一款用于控制命令提示符工具,这个最新被披露的bash漏洞被称为Bash bug或Shellshock(网译:破壳漏洞)。当用户正常访问时,只要shell是唤醒状态,这个漏洞就允许攻击者执行任意代码命令,简直就是为各种各样的黑客攻击敞开了大门!更糟的是,这个漏洞在企业级软件中存在好长时间了!(小编不经又想起“心脏出血”,何尝不是存在已久?!简直是厂商噩梦)

可是对每一个漏洞实例的修补是说起来容易做起来难!好在红帽公司和Fedora已经发布了漏洞补丁,但是谷歌安全研究员Tavis Ormandy在Twitter上表示,Linux系统提供商推出的补丁似乎“并不完整”,这引发了安全专家们的有一阵担忧。

‍‍最新消息,补丁白打,有人绕过:‍‍

Bash 补丁没用

我还会告诉你,这个漏洞还影响了苹果MAC OS X吗?但是截至目前,苹果公司还没有任何消息表明将发布漏洞修复。

Bash漏洞十分严重

某网络安全公司工程部经理Tod Beardsley也警告称,Bash漏洞的严重级别为“10”。它与“心脏出血”漏洞不同,“心脏出血”只能借助窃取用户电脑信息,而bash 漏洞允许黑客远程控制电脑,拿到系统最高权限!其方法利用就更简单了——复制/粘贴一行命令代码即可!

另外,安全勘误员 Robert David已经将Bash漏洞与”心脏出血“做对比,发现bash 漏洞对系统安全的影响将长期存在,并且广泛影响。“软件有一个巨大的比例是以某种形式相互影响着的,我们将永远无法找出软件易受bug影响编目在哪里!”伯克利大学ICSI技术研究员也很悲观地同意Robert David的看法!他补充说道:“这bug很微妙,很邪恶,并将会伴随我们多年。”

受影响产品:

产品包括:Bash 1.14-4.3版本。

受影响操作系统版本:

Red Hat Enterprise Linux(版本4-7)
Fedora(版本19-21)
CentOS(版本5-7)
Ubuntu(版本10.04 LTS,12.04 LTS和 14.04 LTS)
Debian、Amazon Linux
Mac OS X 10.10   等等!

此漏洞可能会影响到应用包括:

使用ForceCommand功能的OpenSSH sshd
使用mod_cgi或mod_cgid的Apache服务器
DHCP客户端
其他使用Bash作为解释器的应用等。

目前认为使用mod_php、mod_python和mod_perl的Apache httpd不受此漏洞影响。

但是该漏洞还间接影响众多运行在GNU/Linux上会和Bash交互的应用程序,包括OpenSSH、Apache2、PHP、DHCP、Client甚至SUID的程序!

Redhat官方提供检测方式

运行命令:  

env x='() { :;}; echo vulnerable'  bash -c "echo this is a test"

如果返回如下内容,则请尽快升级。

 vulnerable
 this is a test

Basha检测代码页

更多利用资料:

https://github.com/ctxis/ActiveScanPlusPlus/blob/master/activeScan%2B%2B.py

http://p2j.cn/?p=1495

Shellshock利用的蠕虫出来了:https://gist.github.com/anonymous/929d622f3b36b00c0be1

(若有更多bash bug研究与利用,Freebuf后续将带来跟踪报道)

[参考信息来源theverge & secblog,编译/FreeBuf小编[凌晨几度i],转载请注明出自FreeBuf.COM]

这些评论亮了

  • Halo 回复
    呵呵 说不行的要么没遇到过有洞的站,要么根本不会用就瞎BB,说你不行就不行嘛,为什么要说出来让大家说你不行?你不行但我行啊,我行我可以上啊!此漏洞简单讲就是因为User-Agent等变量直接注入导致代码执行,没那么神呼奇呼,而且你还得找对应的没过滤的页面,就好比远古时代,SQL横行,我这么深度的讲你明白了吗,思聪?
    )60( 亮了
  • 河蟹 回复
    伦哥表示这洞我08年就发现了
    )17( 亮了
  • YZm93T (1级) 回复
    哪些企业把服务器挂在公网上直接维护?起码也得VPN什么的,能和心脏出血比嘛?
    )13( 亮了
发表评论

已有 32 条评论

取消
Loading...
css.php