Bash漏洞

Bash漏洞为远程解析命令执行漏洞(CVE-2014-6271),可以直接在Bash支持的Web CGI环境下远程执行任何命令。这也就使得一些路由器、堡垒机、VPN等网络设备将会成为重灾区,另外各大Linux发行版和Mac OS X系统都受影响,甚至Android也会受到影响。 

Bash漏洞将影响基于Unix平台的操作系统,包括Linux和Mac OS X。利用Bash漏洞的方法也更简单——只需要剪切和粘贴一行代码即可。

Bash是一款软件,被用于控制众多Linux电脑上的命令提示符。安全专家称,黑客可以利用Bash中的漏洞完全控制目标系统。
  美国国土安全部下属计算机紧急响应小组(US-CERT)发布警告称,Bash漏洞将影响基于Unix平台的操作系统,包括Linux和Mac OS X。US-CERT建议电脑用户从软件开发商处获取系统更新。US-CERT称,包括红帽在内的Linux系统提供商已经准备好了更新补丁,但未提及OS X是否提供系统更新。苹果发言人无法取得联系。
  谷歌安全研究员塔维斯·奥曼迪(Tavis Ormandy)在Twitter上表示,Linux系统提供商推出的补丁似乎“并不完整”,这引发了几位安全专家的担忧。
  网络安全公司Rapid7工程部经理托德·贝尔德斯利(Tod Beardsley)警告称,Bash漏洞的严重级别为“10”,意味着它对用户电脑的威胁最大。Bash漏洞的利用复杂度级别为“低”,意味着黑客可以相对轻松地利用它发动攻击。
  另有网络安全公司Trail of Bits的CEO丹·古德(Dan Guido)表示,“心脏流血”漏洞能够允许黑客监控用户电脑,但不会取得控制权。此外,利用Bash漏洞的方法也更简单——只需要剪切和粘贴一行代码即可。
检测服务器是否存在这个漏洞的方法:
ssh [email protected] '() { ignored; }; /usr/bin/id'
如果输出下面内容表示服务器存在此漏洞:
uid=1001(git) gid=1001(git) groups=1001(git)
如果你看到的是 Not allowed command 说明不存在此漏洞。

以上的测试方法我没有试通,因为我没有注册git账号,好了在我的虚拟机的os mac系统里可以这样测试:

在终端窗口里输入:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

返回是:

bash-3.2$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable
this is a test

证明我的系统里的bash也存在此漏洞


下面看看Openssh能不能利用这个漏洞呢,我的想法是很美好的,希望登陆ssh时通过此漏洞不再要输入密码,但我忘了一点,这个是bash漏洞不是ssh漏洞!

还是用老办法:

在第一个终端的端口转发的目录下运行

./tcprelay.py -t 22:2222

在第二个终端下运行:

 ssh -p 2222 [email protected] env '() { ignored; }; echo hello'

然后会让你输入密码

密码争取就会运行后面的漏洞溢出执行显示:

[email protected]'s password: 

hello

完全的是这样:

wls-Mac:~ wl$ ssh -p 2222 [email protected] env '() { ignored; }; echo hello'
[email protected]'s password: 
hello
wls-Mac:

唯一和我原来用ssh连接到ipad mini不同的是,原来的直接就显示的是iPad mini的终端平台,而现在这种方式每次要通过bash漏洞溢出执行ipad里的命令,执行完以后还是回到mac os 的终端,但每次都要输入密码,所以这个漏洞对于ssh密码来说是没有用的。


引申:

从这个bash我想到查一查我的ipad mini的openssh有没有漏洞可以利用呢,通过ssh -V命令看出版本是6.1p1,结果在网上真的查出6.6以下都有的一个漏洞:

OpenSSH‘verify_host_key’函数输入验证漏洞(CNNVD-201403-502)

        OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。 
        OpenSSH 6.6及之前版本的客户端中的sshconnect.c文件的‘verify_host_key’函数存在安全漏洞。远程攻击者可通过提供证书利用该漏洞跳过SSHFP DNS RR检查。






發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章