网站首页 > 技术文章 正文
作者:极客公园
编者注:知道创宇,国内最早专 注于提供Web安全解决方案的自主创新型企业之一。作者余弦,知道创宇技术副总。
2014 年 9 月 24 日,Bash 惊爆严重安全漏洞,编号为 CVE-2014-6271,该漏洞将导致远程攻击者在受影响的系统上执行任意代码。GNU Bash 是一个为 GNU 计划编写的 Unix Shell,广泛使用在 Linux 系统内,最初的功能仅是一个简单的基于终端的命令解释器。这意味全球至少 150 万的主机将受到影响,此外 Linux/Unix 世界内的安卓和苹果都难幸免。
破壳漏洞(ShellShock)的严重性被定义为 10 级(最高),今年 4 月爆发的 OpenSSL「心脏出血」漏洞才 5 级!
漏洞描述:
GNU Bash 4.3 及之前版本在评估某些构造的环境变量时存在安全漏洞,向环境变量值内的函数定义后添加多余的字符串会触发此漏洞,攻击者可利用此漏洞改变或绕过环境限制,以执行 Shell 命令。某些服务和应用允许未经身份验证的远程攻击者提供环境变量以利用此漏洞。此漏洞源于在调用 Bash Shell 之前可以用构造的值创建环境变量。这些变量可以包含代码,在 Shell 被调用后会被立即执行。
影响情况:
这个破壳漏洞确实是一个危害极大的漏洞,胜于今年 4 月 8 号爆发的「心脏出血」,但破壳漏洞的探测方式很复杂,不同的组件测试方式有所区别,很难评估一个影响面,但是可以肯定的是 Bash<=4.3 版本都受影响,而 Bash 在至少百亿级别数量的设备上使用,因为 Bash 是最流行的 Linux Shell。
来自知道创宇的 ZoomEye 团队通过几种方式的组合检测,得到了些影响结论。
第一组数据
经过 ZoomEye 的特殊探测,发现国内某厂家的互联网系统在全国范围内有 13254 台设备受到破壳漏洞影响,可被直接远程攻击。
第二组数据
经过 ZoomEye 的 Fuzzing 探测,全球大概存在 142000 主机受影响,需要注意的是由于 Fuzzing 规则不完备,得到的数量肯定会不完备,但这个数字至少可以看到可被直接远程攻击利用的面很大。
第三组数据
我们看到 masscan 的官方发布了消息:
http://blog.erratasec.com/2014/09/bash-shellshock-bug-is-wormable.html他们全球探测的结论是:至少 150 万受影响,而这验证规则很简单,仅对主机的 80 端口进行直接请求,这个结论我们也在验证。
可以从这几组数据看到,探测方式各不相同,如果继续扩展可以逐步描绘出越来越清晰的影响面(可直接远程攻击),知道创宇会继续。
破壳漏洞几个有趣点:
- 危害等级是 10(不能再高了),心脏出血那么厉害才 5;
- 破壳破的是 Bash,这个在 Linux/Unix 世界存活超过了 20 来年;
- 破壳蠕虫已经传播感染;
- 虽然这是 Linux/Unix 世界的问题,别忘了安卓、苹果都是(需要深入验证),当然 Windows 这次没事;
- 破壳漏洞的利用比心脏出血麻烦,怪不得带来的冲击力低了很多,很多媒体都没关注也可理解,但破壳的后劲绝对很大。
此漏洞可能会影响到的地方。
注:以下几点参考自:
https://raw.githubusercontent.com/citypw/DNFWAH/master/4/d4_0x07_DNFWAH_shellshock_bash_story_cve-2014-6271.txt
且结论经过我们验证有效。
- 在 SSHD 配置中使用了 ForceCommand 用以限制远程用户执行命令,这个漏洞可以绕过限制去执行任何命令。一些 Git 和 Subversion 部署环境的限制 Shell 也会出现类似情况,OpenSSH 通常用法没有问题。
- Apache 服务器使用 mod_cgi 或者 mod_cgid,如果 CGI 脚本在 BASH 或者运行在子 Shell 里都会受影响。子 Shell 中使用 C 的 system/popen,Python 中使用 os.system/os.popen,PHP 中使用 system/exec(CGI 模式) 和 Perl 中使用 open/system 的情况都会受此漏洞影响。
- PHP 脚本执行在 mod_php 不会受影响。
- DHCP 客户端调用 Shell 脚本接收远程恶意服务器的环境变量参数值的情况会被此漏洞利用。
- 守护进程和 SUID 程序在环境变量设置的环境下执行 Shell 脚本也可能受到影响。
- 任何其他程序执行 Shell 脚本时用 Bash 作为解释器都可能受影响。Shell 脚本不导出的情况下不会受影响。
漏洞验证,可以使用如下命令来检查系统是否存在此漏洞:
CVE-2014-6271 测试方式: env x=' { :;}; echo vulnerable' bash -c "echo this is a test" 注:CVE-2014-6271 的漏洞源码级分析请参考:
http://blog.knownsec.com/2014/09/bash_3-0-4-3-command-exec-analysis/
修补后,又被绕过,CVE-2014-7169 最新测试方法: $ env -i X=' { (a)=>\' bash -c 'echo date'; cat echo
如执行结果如下则仍然存在漏洞: bash: X: line 1: syntax error near unexpected token `='
bash: X: line 1: `'
bash: error importing function definition for `X'
Wed Sep 24 14:12:49 PDT 2014
暂时还没最靠谱的通用修复方案,关注 Bash 的下一次升级。
猜你喜欢
- 2025-09-09 使用Docker搭建一个Mail邮箱系统_docker搭建邮件服务器
- 2025-09-09 Linux必学技能 | 17个案例带运维小白快速精通Awk命令,拿来即用
- 2025-09-09 稳定的Claude Code渠道,白嫖100刀
- 2025-09-09 如何写出安全的、基本功能完善的Bash脚本
- 2025-09-09 如何限制访问域名之外的请求都禁止访问,包括域名对应的ip
- 2025-09-09 代理 IP 地址与端口:核心概念、匹配逻辑及常见配置误区
- 2025-09-09 Linux重复操作太痛苦?Shell脚本让你1分钟搞定1小时活
- 2025-06-30 记录一次彻底清除挖矿病毒(挖矿 清退)
- 2025-06-30 linux计划任务管理(linux计划任务设置)
- 2025-06-30 Linux基本命令—修改命令别名(linux永久修改别名)
- 最近发表
-
- count(*)、count1(1)、count(主键)、count(字段) 哪个更快?
- 深入探索 Spring Boot3 中 MyBatis 的 association 标签用法
- js异步操作 Promise fetch API 带来的网络请求变革—仙盟创梦IDE
- HTTP状态码超详细说明_http 状态码有哪些
- 聊聊跨域的原理与解决方法_跨域解决方案及原理
- 告别懵圈!产品新人的接口文档轻松入门指南
- 在Javaweb中实现发送简单邮件_java web发布
- 优化必备基础:Oracle中常见的三种表连接方式
- Oracle常用工具使用 - AWR_oracle工具有哪些
- 搭载USB 3.1接口:msi 微星 发布 990FXA Gaming 游戏主板
- 标签列表
-
- cmd/c (90)
- c++中::是什么意思 (84)
- 标签用于 (71)
- 主键只能有一个吗 (77)
- c#console.writeline不显示 (95)
- pythoncase语句 (88)
- es6includes (74)
- sqlset (76)
- apt-getinstall-y (100)
- node_modules怎么生成 (87)
- chromepost (71)
- flexdirection (73)
- c++int转char (80)
- mysqlany_value (79)
- static函数和普通函数 (84)
- el-date-picker开始日期早于结束日期 (76)
- js判断是否是json字符串 (75)
- asynccallback (71)
- localstorage.removeitem (74)
- vector线程安全吗 (70)
- java (73)
- js数组插入 (83)
- mac安装java (72)
- 查看mysql是否启动 (70)
- 无效的列索引 (74)