複製鏈接
請複製以下鏈接發送給好友

Shellshock

(一個安全漏洞)

鎖定
Shellshock,又稱Bashdoor,是在Unix中廣泛使用的Bash shell中的一個安全漏洞,首次於2014年9月24日公開。
中文名
Shellshock
又    稱
Bashdoor
定    義
Bash shell中的一個安全漏洞
提出時間
2014年9月24日
學    科
互聯網術語

Shellshock簡介

許多互聯網守護進程,如網頁服務器,使用bash來處理某些命令,從而允許攻擊者在易受攻擊的Bash版本上執行任意代碼。這可使攻擊者在未授權的情況下訪問計算機系統。 [1] 

Shellshock定義

許多互聯網守護進程,如網頁服務器,使用bash來處理某些命令,從而允許攻擊者在易受攻擊的Bash版本上執行任意代碼。這可使攻擊者在未授權的情況下訪問計算機系統。 [1] 

Shellshock背景

Shellshock錯誤將影響Bash,即各種基於Unix的系統用來執行命令行和命令腳本。它通常安裝為系統的默認命令行界面。對Bash的源代碼歷史的分析顯示自1989年9月Bash版本1.03發佈以來,這些bug已經存在。
Shellshock是一個特權升級漏洞,它為系統用户提供了執行應該不可用的命令的方法。這是通過Bash的“函數導出”功能發生的,因此在一個運行的Bash實例中創建的命令腳本可以與下級實例共享。通過在實例之間共享的表內編碼腳本(稱為環境變量列表)來實現此功能。Bash的每個新實例都會掃描此表以獲取編碼腳本,將每個實例組裝成一個在新實例中定義該腳本的命令,然後執行該命令。新實例假設在列表中找到的腳本來自另一個實例,但是它不能驗證這個,也不能驗證它構建的命令是一個正確形成的腳本定義。因此,攻擊者可以在系統上執行任意命令,或利用Bash命令解釋器中可能存在的其他錯誤(如果攻擊者有辦法操縱環境變量列表並導致Bash運行)。
2014年9月24日向公眾發佈了這個bug,當時Bash更新了這個修補程序,準備發佈儘管需要一些時間來更新計算機來解決潛在的安全問題。 [2] 

Shellshock攻擊報告

在發佈Bash漏洞一小時之內,就有機器被這個漏洞攻擊的報告。截至2014年9月25日,攻擊者正在利用基於計算機攻擊的基於計算機的殭屍網絡進行分佈式拒絕服務(DDoS)攻擊和漏洞掃描卡巴斯基實驗室報告稱,受到攻擊的機器被稱為“謝謝 - 羅布”,正在對三個目標進行DDoS攻擊,他們沒有指出。2014年9月26日,一家名為“wopbot”的與Shellshock有關的殭屍網絡被報道,該蠕蟲被用於針對Akamai Technologies的DDoS攻擊並掃描美國國防部
9月26日,安全公司Incapsula在過去24小時內對1800多個來自400個唯一IP地址的網絡域進行了17400次攻擊;55%的攻擊來自中國和美國。截至9月30日,網站性能公司CloudFlare表示,它每天跟蹤大約150萬次與該bug有關的攻擊和探測。
10月6日,廣泛報道,雅虎服務器在涉及Shellshock問題的攻擊中受到了損害。然而,第二天卻被否認是特別允許這些襲擊的是殼牌之擊。 [2] 

Shellshock開採載體

CGI的Web服務器
Web服務器使用公共網關接口(CGI)來處理文檔請求時,它會將請求中的某些信息複製到環境變量列中,然後將請求委託給處理程序。如果處理程序是一個Bash腳本,或者如果它使用system(3)調用執行一個,則Bash將接收由服務器傳遞的環境變量,並將按上述方式處理它們。這為攻擊者提供了使用特製文檔請求觸發Shellshock漏洞的方法。
廣泛使用的ApacheWeb服務器的安全性文檔指出:“如果不仔細檢查,CGI腳本可能是非常危險的”,而通常使用其他處理Web服務器請求的方法。有許多在線服務試圖針對暴露給Internet的Web服務器來測試漏洞。 [2] 
OpenSSH服務器
OpenSSH有一個“ForceCommand”功能,在用户登錄時執行一個固定的命令,而不是隻運行一個不受限制的命令shell。即使用户指定應該運行另一個命令,固定命令也會執行;在這種情況下,原來的命令被放到環境變量“SSH_ORIGINAL_COMMAND”中。當在Bash shell中運行強制命令時(如果用户的shell設置為Bash),Bash shell將在啓動時解析SSH_ORIGINAL_COMMAND環境變量,並運行嵌入在其中的命令。用户使用他們的受限shell訪問來獲得不受限制的shell訪問,使用Shellshock錯誤。 [2] 
DHCP客户端
一些DHCP客户端也可以將命令傳遞給Bash;連接到開放的Wi-Fi網絡時,易受攻擊的系統可能受到攻擊。DHCP客户端通常從DHCP服務器請求並獲取IP地址,但也可以提供一系列附加選項。惡意DHCP服務器可以在這些選項之一中提供一個字符串,用於在易受攻擊的工作站或筆記本電腦上執行代碼。 [2] 
Qmail服務器
當使用Bash處理電子郵件(例如,通過.forward或qmail別名管道)時,qmail郵件服務器通過一種可以利用脆弱版本的Bash的方式傳遞外部輸入。 [2] 
IBM HMC受限制的shell
該錯誤可以被利用來從訪問擊受限shell所述的IBM硬件管理控制枱,一個微小的Linux變化為系統管理員。IBM發佈了一個補丁來解決這個問題。 [2] 
參考資料
  • 1.    &Quot S S A W O X, bald", abdichten. ShellShock-Bug: Apple will OS X "bald" abdichten[J]. Heise Zeitschriften Verlag.
  • 2.    Perlroth, Nicole. Security Experts Expect ‘Shellshock’ Software Bug in Bash to Be Significant. New York Times. 25 September 2014 [25 September 2014].