-
Shellshock
(一個安全漏洞)
鎖定
- 中文名
- Shellshock
- 又 稱
- Bashdoor
- 定 義
- Bash shell中的一個安全漏洞
- 提出時間
- 2014年9月24日
- 學 科
- 互聯網術語
Shellshock簡介
Shellshock定義
Shellshock背景
Shellshock錯誤將影響Bash,即各種基於Unix的系統用來執行命令行和命令腳本。它通常安裝為系統的默認命令行界面。對Bash的源代碼歷史的分析顯示自1989年9月Bash版本1.03發佈以來,這些bug已經存在。
Shellshock是一個特權升級漏洞,它為系統用户提供了執行應該不可用的命令的方法。這是通過Bash的“函數導出”功能發生的,因此在一個運行的Bash實例中創建的命令腳本可以與下級實例共享。通過在實例之間共享的表內編碼腳本(稱為環境變量列表)來實現此功能。Bash的每個新實例都會掃描此表以獲取編碼腳本,將每個實例組裝成一個在新實例中定義該腳本的命令,然後執行該命令。新實例假設在列表中找到的腳本來自另一個實例,但是它不能驗證這個,也不能驗證它構建的命令是一個正確形成的腳本定義。因此,攻擊者可以在系統上執行任意命令,或利用Bash命令解釋器中可能存在的其他錯誤(如果攻擊者有辦法操縱環境變量列表並導致Bash運行)。
Shellshock攻擊報告
在發佈Bash漏洞一小時之內,就有機器被這個漏洞攻擊的報告。截至2014年9月25日,攻擊者正在利用基於計算機攻擊的基於計算機的殭屍網絡進行分佈式拒絕服務(DDoS)攻擊和漏洞掃描。卡巴斯基實驗室報告稱,受到攻擊的機器被稱為“謝謝 - 羅布”,正在對三個目標進行DDoS攻擊,他們沒有指出。2014年9月26日,一家名為“wopbot”的與Shellshock有關的殭屍網絡被報道,該蠕蟲被用於針對Akamai Technologies的DDoS攻擊並掃描美國國防部。
9月26日,安全公司Incapsula在過去24小時內對1800多個來自400個唯一IP地址的網絡域進行了17400次攻擊;55%的攻擊來自中國和美國。截至9月30日,網站性能公司CloudFlare表示,它每天跟蹤大約150萬次與該bug有關的攻擊和探測。
Shellshock開採載體
CGI的Web服務器
當Web服務器使用公共網關接口(CGI)來處理文檔請求時,它會將請求中的某些信息複製到環境變量列中,然後將請求委託給處理程序。如果處理程序是一個Bash腳本,或者如果它使用system(3)調用執行一個,則Bash將接收由服務器傳遞的環境變量,並將按上述方式處理它們。這為攻擊者提供了使用特製文檔請求觸發Shellshock漏洞的方法。
廣泛使用的ApacheWeb服務器的安全性文檔指出:“如果不仔細檢查,CGI腳本可能是非常危險的”,而通常使用其他處理Web服務器請求的方法。有許多在線服務試圖針對暴露給Internet的Web服務器來測試漏洞。
[2]
OpenSSH服務器
OpenSSH有一個“ForceCommand”功能,在用户登錄時執行一個固定的命令,而不是隻運行一個不受限制的命令shell。即使用户指定應該運行另一個命令,固定命令也會執行;在這種情況下,原來的命令被放到環境變量“SSH_ORIGINAL_COMMAND”中。當在Bash shell中運行強制命令時(如果用户的shell設置為Bash),Bash shell將在啓動時解析SSH_ORIGINAL_COMMAND環境變量,並運行嵌入在其中的命令。用户使用他們的受限shell訪問來獲得不受限制的shell訪問,使用Shellshock錯誤。
[2]
DHCP客户端
一些DHCP客户端也可以將命令傳遞給Bash;連接到開放的Wi-Fi網絡時,易受攻擊的系統可能受到攻擊。DHCP客户端通常從DHCP服務器請求並獲取IP地址,但也可以提供一系列附加選項。惡意DHCP服務器可以在這些選項之一中提供一個字符串,用於在易受攻擊的工作站或筆記本電腦上執行代碼。
[2]
Qmail服務器
IBM HMC受限制的shell
- 詞條統計
-
- 瀏覽次數:次
- 編輯次數:11次歷史版本
- 最近更新: wintetdxf