Unix 和 Linux 操作系统广泛使用的 GNU Bourne Again Shell(Bash) 发现了一个允许远程执行代码的严重安全漏洞。这是件非常可怕的事情,再次说明信息领域没有绝对的安全。
该漏洞是 Stephane Schazelas 发现的,与 Bash 处理来自操作系统或调用Bash脚本的应用程序的环境变量有关。如果 Bash 是默认的系统 shell,网络攻击者可以通过发送 Web 请求、secure shell、telnet 会话或其它使用Bash 执行脚本的程序攻击服务器和其它 Unix 和 Linux 设备。
漏洞影响 GNU Bash v1.14 到 v4.3,主要 Linux 发行版如 Red Hat Enterprise Linux (v4到7)、Fedora、CentOS、Ubuntu 和 Debian 都已经发布了补丁。
可以输入命令,
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
测试系统是否存在漏洞,如果存在漏洞会返回 “vulnerable this is a test”。
CentOS 6.4 25/09/2014 08:30 UTC 更新后测试结果:
env x='() { :;}; echo vulnerable' bash -c "echo this is a test" bash: warning: x: ignoring function definition attempt bash: error importing function definition for `x' this is a test
via Solidot
更新 2014-09-26
这一漏洞已被命名为 Shellshock,被称为比 Heartbleed 更严重。美国国土安全部向全美各地的公共和私人部门机构发出警告;英国情报机构政府通信总部(GCHQ)向英国机构发出警告,称这个漏洞影响国家关键基础设施。安全研究人员已经演示了DHCP bash shellshock 概念验证攻击。
意大利安全公司声称,攻击者已开始利用刚刚曝光的Shellshock漏洞组建僵尸网络。一个活跃着的僵尸网络叫Wopbot,它扫描互联网寻找存在漏洞的系统,其中包括美国国防部的IP地址段215.0.0.0/8。Tiger Security公司CEO Emanuele Gentili说,我们发现了一个运行在Linux服务器上的僵尸网络,它利用Bash Shellshock bug自动感染其它服务器。Wopbot对CDN服务商Akamai发动了分布式拒绝服务攻击。
本文发表于水景一页。永久链接:<https://cnzhx.net/m/20140925400/>。转载请保留此信息及相应链接。