破殼(shellshock)漏洞的一些彙總

原理與基本情況不再贅述


一、shellshock存在的環境

  1. 一個攻擊者能夠控制的環境變量,特別是該變量以 () { 開始。
  2. 必須調用bash
  3. 系統必須存在bash漏洞

二、目前證實適用的一些場景;

CGI-based web server CGI處理文檔請求的時候,使用環境變量處理請求,如果處理使用bash腳本,或者使用了系統調用,bash將接受系統變量並進行處理。
OpenSSH server OpenSSH 的ForceCommand情況。

DHCP clients 一些DHCP客戶端將命令傳遞給bash的時候,也可能觸發此漏洞。
Qmail server 當時用bash處理郵件信息的時候,可能會觸發此漏洞。
IBM HMC restricted shell

可以從要給受限制的shell獲取訪問bash的權限。



三、一些郵件服務器

Exim

PostFix

QMAIL

PROCMAIL

四、OPENVPN

openvpn可以配置嗲用一些用戶提供的幫助編程的功能,openvpn本身不適用shell調用,但是程序員經常調用shell腳本。客戶端和服務器設置了一系列的環境變量,其中的一些,例如x509證書的一些字段是可以被攻擊者控制的。服務器可以導致客戶端設置$foreign_option_*爲任意的值,另外一些配置客戶端可以導致服務器處理$username 預認證。許多OpenVPN配置彷彿是存在漏洞的。 dhcp-options 等配置可能存在此漏洞

針對服務器:使用username

針對客戶端:使用證書、dhcp-options等進行攻擊。

OPENVPN參數參考:

https://community.openvpn.net/openvpn/wiki/Openvpn23ManPage#lbAR

五、DHCP

DHCP客戶端調用dhclient-script可能會存在該漏洞








P

發佈了127 篇原創文章 · 獲贊 15 · 訪問量 77萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章