CVE-2014-6271 bash远程命令执行漏洞分析

标签:
cve-2014-6271bash远 |
分类: 黑客 |
CVE-2014-6271 bash远程命令执行漏洞分析
其实,我写这文章也算是纯粹凑热闹,大神莫笑!
一、漏洞介绍:
二、验证方法
poc: env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
有漏洞的效果图如下:
http://s14/mw690/001XIKpQgy6MrXAP6uF8d&690bash远程命令执行漏洞分析" TITLE="CVE-2014-6271 bash远程命令执行漏洞分析" />
可惜的是,补丁更新后,被绕过的如下:http://s12/mw690/001XIKpQgy6MrXANrtxab&690bash远程命令执行漏洞分析" TITLE="CVE-2014-6271 bash远程命令执行漏洞分析" />
http://s5/mw690/001XIKpQgy6MrXAWheYb4&690bash远程命令执行漏洞分析" TITLE="CVE-2014-6271 bash远程命令执行漏洞分析" />
(2)Web层次
1、 webserver常常将Referer、UserAgent、header等参数作为环境变量的设置源 2、服务器提供了CGI脚本,当 CGI script被webserver执行的时候,CGI Script会去调用Bash黑客可以通过开启了CGI的httpd服务器进行远程代码执行 3、Secure Shell (SSH)对于git、rsync这类远程shell来说,常常会对用户可以执行的指令进行严格限制,但是这个BASH解析漏洞提供了一个bypass的向量 4、dhclient动态主机配置协议客户端(dhclient的)被用来通过DHCP自动获取网络配置信息。该客户端使用不同的环境变量和运行bash来配置网络接口。连接到一个恶意的DHCP服务器可能允许攻击者在客户机上运行任意代码。 黑客通过在域中的DHCP服务器中对DHCP的回送包进行特定的修改,可以达到污染dhcpclient的环境变量参数的目的,从而进行远程
效果图如下:
方法一:
http://s9/mw690/001XIKpQgy6MrXp08eA98&690bash远程命令执行漏洞分析" TITLE="CVE-2014-6271
方法二:
http://s5/mw690/001XIKpQgy6MrYlmsss34&690bash远程命令执行漏洞分析" TITLE="CVE-2014-6271
http://s10/mw690/001XIKpQgy6MrYloeCZ79&690bash远程命令执行漏洞分析" TITLE="CVE-2014-6271
三、修复方法:
(1)修复方法可以参考如下:
1.
说明: 若检查结果如下,出现警告内容,仍表示漏洞修复成功,警告可通过更高版本的安装包修复。
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test
Ø
1)将对应系统版本的镜像挂载到系统中;
2)切换到镜像中安装包所在目录,运行以下命令查找到原版本的bash安装包名称:
ls |grep bash*
3)通过以下命令强制安装原版bash:
①RHEL/OpenSUSE:rpm -ivh bash-xxx --force
②Debian/Ubuntu: apt-get -i bash-xxx --force
3.
[root@pumpkin~]# rpm -qa |grep bash
bash-4.1.2-15.el6_4.x86_64
[root@pumpkin ~]# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable
this is a test
[root@pumpkin ~]# ls bash*
bash-4.1.2-15.el6_5.1.x86_64.rpm
[root@pumpkin ~]# rpm -Uvh bash-4.1.2-15.el6_5.1.x86_64.rpm --force
warning: bash-4.1.2-15.el6_5.1.x86_64.rpm: Header V3 RSA/SHA1 Signature, key ID c105b9de: NOKEY
Preparing...
[root@pumpkin ~]# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test
[root@spumpkin ~]# rpm -Uvh bash-4.1.2-15.el6_5.2.x86_64.rpm
warning: bash-4.1.2-15.el6_5.2.x86_64.rpm: Header V3 RSA/SHA1 Signature, key ID c105b9de: NOKEY
Preparing...
[root@server1 ~]# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
this is a test
[root@pumpkin
~]#
到了这里,你以为好了啊,其实,过一段时间,等官网有更新的补丁,你还要再升级一下,因为,你升级完后,嘻嘻,又被绕过啦http://www/uc/myshow/blog/misc/gif/E___6801EN00SIGG.gifbash远程命令执行漏洞分析" TITLE="CVE-2014-6271