Bash 漏洞

Unix 和 Linux 操作系统广泛使用的 GNU Bourne Again Shell(Bash) 发现了一个允许远程执行代码的严重安全漏洞。这是件非常可怕的事情,再次说明信息领域没有绝对的安全。

该漏洞是 Stephane Schazelas 发现的,与 Bash 处理来自操作系统或调用Bash脚本的应用程序的环境变量有关。如果 Bash 是默认的系统 shell,网络攻击者可以通过发送 Web 请求、secure shell、telnet 会话或其它使用Bash 执行脚本的程序攻击服务器和其它 Unix 和 Linux 设备。

漏洞影响 GNU Bash v1.14 到 v4.3,主要 Linux 发行版如 Red Hat Enterprise Linux (v4到7)、Fedora、CentOS、Ubuntu 和 Debian 都已经发布了补丁。

可以输入命令,

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

测试系统是否存在漏洞,如果存在漏洞会返回 “vulnerable this is a test”。

CentOS 6.4 25/09/2014 08:30 UTC 更新后测试结果:

 env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test

via Solidot

更新 2014-09-26

这一漏洞已被命名为 Shellshock,被称为比 Heartbleed 更严重。美国国土安全部向全美各地的公共和私人部门机构发出警告;英国情报机构政府通信总部(GCHQ)向英国机构发出警告,称这个漏洞影响国家关键基础设施。安全研究人员已经演示了DHCP bash shellshock 概念验证攻击。

意大利安全公司声称,攻击者已开始利用刚刚曝光的Shellshock漏洞组建僵尸网络。一个活跃着的僵尸网络叫Wopbot,它扫描互联网寻找存在漏洞的系统,其中包括美国国防部的IP地址段215.0.0.0/8。Tiger Security公司CEO Emanuele Gentili说,我们发现了一个运行在Linux服务器上的僵尸网络,它利用Bash Shellshock bug自动感染其它服务器。Wopbot对CDN服务商Akamai发动了分布式拒绝服务攻击。

via Solidot 1 & Solidot 2©

本文发表于水景一页。永久链接:<https://cnzhx.net/m/20140925400/>。转载请保留此信息及相应链接。

雁过留声,人过留名

您的电子邮箱地址不会被公开。 必填项已用 * 标注

特别提示:与当前文章主题无关的讨论相关但需要较多讨论求助信息请发布到水景一页讨论区的相应版块,谢谢您的理解与合作!请参考本站互助指南
您可以在评论中使用如下的 HTML 标记来辅助表达: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>