压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

Shellshock漏洞帶來巨大網絡安全威脅

  Shellshock并沒有被夸大,在很長一段時間內,各種規模的系統都將受到影響?,F在趕緊打補??!

  在筆者看來,Shellshock Bash漏洞帶來的影響可能會超過Heartbleed。筆者在不同地理位置和不同供應商的幾臺服務器已經檢測到漏洞利用。問題何在?這個漏洞太容易被攻擊者利用。

  事實上,這是Bash中22年之久的漏洞,該漏洞導致shell在調用匿名函數后執行交付的代碼。讓事情更糟糕的是,這可以發生在shell在評估環境變量的時候。

  一個很簡單的例子:如果你可以構建一個HTTP表頭,例如包含一個類似用戶代理字符串(包含正確語法)的變量,然后把該請求傳輸到web服務器,該服務器會調用Bash作為CGI腳本,或者以PHP、Java、Python或其他語言發布system()或popen()調用,并傳遞這些變量到Bash,你就可以破壞系統。非常重要的是要注意,這只會影響作為CGI運行的代碼;這并不會影響運行mod_php的PHP代碼。我們建議你以可以通過系統調用Bash的所有語言來全面測試代碼。

  同樣地,為了利用這個漏洞,我們需要執行以下操作:

  1. 運行代碼的Web服務器最終調用Bash和傳遞環境變量

  2. 有人發現和請求頁面或腳本同時注入惡意表頭

  這看起來并不是很難。

  攻擊者可以如何利用這個漏洞?在用戶運行Web服務器進程時攻擊者可以發出命令。這并不意味著他們有root權限,但他們可以發出一組命令(在這里就不詳述了)可以通過使用Web服務器已經存在的常用*nix工具來創建交互式shell。他們還可以導致文件上傳到其他服務器,或者他們可以使用服務器的shell權限作為未授權用戶做各種事情。這并不是立即生根,但是讓人非常不舒服的情況。

  如果有服務器運行Bash腳本作為CGI,這只能被認為是可怕的安全做法,而且非常容易受到攻擊。不會進行System()或popen()調用的代碼,以及僅在身份驗證操作過程中進行調用的代碼不太可能受到攻擊,不會向匿名訪問公開這些調用腳本的代碼同樣也不會。此外,如前所述,這些調用必須傳遞環境變量才能讓漏洞顯現。

  這仍然留下了巨大的攻擊空間,并且我們已經看到了現實中的證據。事實上,單行curl命令可以用來利用這個漏洞,而且不需要嗅探或編碼。此外,這個漏洞可以被用來通過傳遞惡意字符(由客戶端方面運行的Bash添加到環境辯論中)來利用*nix DHCP客戶端,并且SUID漏洞可能通過這種方法獲取更多的root訪問權限。然而,這些一般都是本地漏洞利用,并不是遠程。

  在筆者服務器出現的漏洞利用正在使用用戶代理字符串,當然這些漏洞利用嘗試被記錄在日志中。這些看起來像是CPanel漏洞利用,如果是這樣,大量VPS和托管服務器都將在短期內受到影響。很多這些系統運行CPanel來提供GUI前端到Linux服務器管理。筆者猜想,大多數這些漏洞利用將會瞄準將是網絡,在筆者訪問日志中的漏洞利用似乎只是試圖ping到特定IP地址,可能是為了搜集易受攻擊系統的清單,而攻擊者則正在忙于編碼實際漏洞利用。時間將會為我們揭曉答案。

  然后是所有固定/嵌入式系統,例如防火墻設備和路由器,以及可能或可能不運行Bash的其他系統,以及可能或可能不通過其Web UI進行Bash調用的系統。筆者認為,很多系統調用回shell來運行各種小型診斷命令,希望這些有某種形式的身份驗證,或者它們正在運行ash,而不是sh或Bash。

  我們可能會發現一大堆以這樣或那樣的方式調用Bash的系統,這些系統都需要修復或脫機。一旦發現這樣的系統,它們受到攻擊只是時間問題。

  現在,我們能做的就是打補丁。Red Hat、Ubuntu和其他Linux版本以及各種BSD已經開始推出補丁,至少部分幫助消除該漏洞,雖然Bash維護者發布的最初補丁可能不夠用。在接下來的幾天里,我們將會看到新一輪的補丁。

 

上一篇:智能無懼挑戰 山石網科轟動RSA2015

下一篇:甲骨文警告30多款產品受Shellshock影響