原理與基本情況不再贅述
一、shellshock存在的環境
- 一個攻擊者能夠控制的環境變量,特別是該變量以 () { 開始。
- 必須調用bash
- 系統必須存在bash漏洞
二、目前證實適用的一些場景; CGI-based web server CGI處理文檔請求的時候,使用環境變量處理請求,如果處理使用bash腳本,或者使用了系統調用,bash將接受系統變量並進行處理。
OpenSSH server OpenSSH 的ForceCommand情況。
DHCP clients 一些DHCP客戶端將命令傳遞給bash的時候,也可能觸發此漏洞。
Qmail server 當時用bash處理郵件信息的時候,可能會觸發此漏洞。
IBM HMC restricted shell
可以從要給受限制的shell獲取訪問bash的權限。
三、一些郵件服務器
Exim
PostFix
QMAIL
PROCMAIL
四、OPENVPN
openvpn可以配置嗲用一些用戶提供的幫助編程的功能,openvpn本身不適用shell調用,但是程序員經常調用shell腳本。客戶端和服務器設置了一系列的環境變量,其中的一些,例如x509證書的一些字段是可以被攻擊者控制的。服務器可以導致客戶端設置$foreign_option_*爲任意的值,另外一些配置客戶端可以導致服務器處理$username 預認證。許多OpenVPN配置彷彿是存在漏洞的。 dhcp-options 等配置可能存在此漏洞
針對服務器:使用username
針對客戶端:使用證書、dhcp-options等進行攻擊。
OPENVPN參數參考:
https://community.openvpn.net/openvpn/wiki/Openvpn23ManPage#lbAR
五、DHCP
DHCP客戶端調用dhclient-script可能會存在該漏洞
P