新闻链接:
e49K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3N6W2k6h3E0H3j5i4u0C8i4K6u0W2L8X3g2@1i4K6u0r3N6r3!0H3K9h3y4K6i4K6u0r3x3U0p5I4x3o6x3#2
新闻时间:2014 年 9 月 24 日
新闻正文:

[核心提示] 破壳漏洞的严重性被定义为最高的 10 级,这意味全球至少 150 万的主机将受到影响,此外 Linux/Unix 世界内的安卓和苹果都难幸免。
微博微信Twitter
编者注:知道创宇,国内最早专注于提供Web安全解决方案的自主创新型企业之一。作者余弦,知道创宇技术副总。
2014 年 9 月 24 日,Bash 惊爆严重安全漏洞,编号为 CVE-2014-6271,该漏洞将导致远程攻击者在受影响的系统上执行任意代码。GNU Bash 是一个为 GNU 计划编写的 Unix Shell,广泛使用在 Linux 系统内,最初的功能仅是一个简单的基于终端的命令解释器。这意味全球至少 150 万的主机将受到影响,此外 Linux/Unix 世界内的安卓和苹果都难幸免。
破壳漏洞(ShellShock)的严重性被定义为 10 级(最高),今年 4 月爆发的 OpenSSL「心脏出血」漏洞才 5 级!
漏洞描述:
GNU Bash 4.3 及之前版本在评估某些构造的环境变量时存在安全漏洞,向环境变量值内的函数定义后添加多余的字符串会触发此漏洞,攻击者可利用此漏洞改变或绕过环境限制,以执行 Shell 命令。某些服务和应用允许未经身份验证的远程攻击者提供环境变量以利用此漏洞。此漏洞源于在调用 Bash Shell 之前可以用构造的值创建环境变量。这些变量可以包含代码,在 Shell 被调用后会被立即执行。
影响情况:
这个破壳漏洞确实是一个危害极大的漏洞,胜于今年 4 月 8 号爆发的「心脏出血」,但破壳漏洞的探测方式很复杂,不同的组件测试方式有所区别,很难评估一个影响面,但是可以肯定的是 Bash<=4.3 版本都受影响,而 Bash 在至少百亿级别数量的设备上使用,因为 Bash 是最流行的 Linux Shell。
来自知道创宇的 ZoomEye 团队通过几种方式的组合检测,得到了些影响结论。
第一组数据
经过 ZoomEye 的特殊探测,发现国内某厂家的互联网系统在全国范围内有 13254 台设备受到破壳漏洞影响,可被直接远程攻击。
第二组数据
经过 ZoomEye 的 Fuzzing 探测,全球大概存在 142000 主机受影响,需要注意的是由于 Fuzzing 规则不完备,得到的数量肯定会不完备,但这个数字至少可以看到可被直接远程攻击利用的面很大。
第三组数据
我们看到 masscan 的官方发布了消息:
7deK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3u0D9L8$3N6Q4x3X3g2W2M7Y4u0S2N6r3q4K6k6h3y4Q4x3X3g2U0L8$3#2Q4x3V1j5J5x3o6p5@1i4K6u0r3x3o6W2Q4x3V1k6T1j5i4y4Z5i4K6u0V1M7$3S2W2L8r3I4K6K9r3!0U0K9#2)9J5k6r3u0#2k6#2)9J5k6r3W2K6i4K6u0V1N6$3!0J5L8h3q4T1L8r3g2Q4x3X3g2Z5N6r3#2D9i4K6t1$3L8X3u0K6M7q4)9K6b7W2!0q4y4q4!0n7b7W2)9&6y4W2!0q4y4q4!0n7b7W2!0m8b7#2!0q4y4g2)9^5y4g2!0m8z5q4!0q4y4#2)9&6x3q4)9^5x3#2!0q4y4W2)9^5c8g2!0m8x3W2!0q4y4W2!0n7y4g2)9^5b7W2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4#2!0n7b7W2)9&6x3#2!0q4z5q4!0m8c8g2!0n7b7g2!0q4y4W2)9&6z5q4!0m8c8W2!0q4c8W2!0n7b7#2)9&6b7g2!0q4z5q4)9^5y4#2!0n7x3#2!0q4y4g2!0n7x3q4)9&6x3g2)9J5y4X3&6T1M7%4m8Q4x3@1t1I4y4e0m8Q4x3U0k6F1j5Y4y4H3i4K6y4n7i4@1f1@1i4@1t1^5i4K6R3%4i4@1f1#2i4K6S2r3i4K6V1%4i4@1f1#2i4@1u0p5i4@1t1I4i4@1f1#2i4K6V1K6i4K6S2p5i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1^5i4K6R3H3i4K6S2o6i4@1f1^5i4@1u0r3i4K6V1&6i4@1f1&6i4@1q4m8i4K6S2o6i4@1f1^5i4@1q4r3i4K6R3I4i4@1f1^5i4@1p5%4i4K6R3@1i4@1f1#2i4K6R3^5i4K6V1&6i4@1f1#2i4@1u0q4i4K6R3^5i4@1f1%4i4@1q4q4i4K6R3H3i4@1f1#2i4K6S2p5i4K6V1#2i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1@1i4@1u0n7i4K6R3#2i4@1f1#2i4@1q4r3i4@1t1&6i4@1f1@1i4@1t1^5i4@1u0n7i4@1f1$3i4K6W2o6i4@1u0m8i4@1f1%4i4K6W2m8i4K6R3@1i4K6t1$3L8X3u0K6M7q4)9K6b7U0R3H3i4K6t1$3L8X3u0K6M7q4)9K6b7W2!0q4y4#2!0m8b7W2!0m8c8W2!0q4y4g2)9^5c8W2!0m8x3#2!0q4z5q4!0n7c8W2)9&6b7W2!0q4z5q4!0m8x3g2)9^5b7#2!0q4y4#2)9&6b7W2!0n7y4q4!0q4y4W2)9^5c8g2!0m8y4g2!0q4z5q4!0m8c8W2!0n7y4#2!0q4y4W2!0n7x3g2)9^5x3W2!0q4c8W2!0n7b7#2)9^5b7#2!0q4z5q4!0n7c8W2)9&6z5g2!0q4y4q4!0n7z5q4!0m8b7g2!0q4y4#2!0n7b7W2)9&6x3#2!0q4z5q4!0m8c8g2!0n7b7g2!0q4y4W2)9^5z5q4)9&6x3g2!0q4y4q4!0n7b7W2!0m8b7#2!0q4y4q4!0n7z5g2)9&6c8W2!0q4y4g2)9&6b7#2!0m8z5q4!0q4z5g2!0m8b7g2)9^5b7#2!0q4z5q4!0m8c8W2)9^5x3g2!0q4x3#2)9^5x3q4)9^5x3R3`.`.
可以从这几组数据看到,探测方式各不相同,如果继续扩展可以逐步描绘出越来越清晰的影响面(可直接远程攻击),知道创宇会继续。
破壳漏洞几个有趣点:
危害等级是 10(不能再高了),心脏出血那么厉害才 5;
破壳破的是 Bash,这个在 Linux/Unix 世界存活超过了 20 来年;
破壳蠕虫已经传播感染;
虽然这是 Linux/Unix 世界的问题,别忘了安卓、苹果都是(需要深入验证),当然 Windows 这次没事;
破壳漏洞的利用比心脏出血麻烦,怪不得带来的冲击力低了很多,很多媒体都没关注也可理解,但破壳的后劲绝对很大。
此漏洞可能会影响到的地方。
注:以下几点参考自:
173K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6J5j5i4N6Q4x3X3g2Y4K9i4c8Z5N6h3u0#2M7$3g2J5j5$3!0F1N6r3g2F1N6q4)9J5k6h3y4G2L8g2)9J5c8X3y4A6N6s2W2H3N6#2)9J5c8V1c8z5c8W2N6m8d9q4)9J5c8X3#2S2M7%4c8W2M7W2)9J5c8U0c8Q4x3V1k6V1y4q4)9#2k6U0m8^5x3o6N6Q4y4h3k6p5e0V1k6i4b7f1S2Q4y4h3k6K6K9r3g2D9L8s2y4Z5L8$3y4C8i4K6g2X3j5X3q4K6K9q4)9#2k6Y4y4@1L8%4u0&6i4K6g2X3j5%4k6W2i4K6u0V1x3U0l9I4y4q4)9J5k6o6j5J5y4K6q4Q4x3X3g2@1P5s2b7`.
且结论经过我们验证有效。
在 SSHD 配置中使用了 ForceCommand 用以限制远程用户执行命令,这个漏洞可以绕过限制去执行任何命令。一些 Git 和 Subversion 部署环境的限制 Shell 也会出现类似情况,OpenSSH 通常用法没有问题。
Apache 服务器使用 mod_cgi 或者 mod_cgid,如果 CGI 脚本在 BASH 或者运行在子 Shell 里都会受影响。子 Shell 中使用 C 的 system/popen,Python 中使用 os.system/os.popen,PHP 中使用 system/exec(CGI 模式) 和 Perl 中使用 open/system 的情况都会受此漏洞影响。
PHP 脚本执行在 mod_php 不会受影响。
DHCP 客户端调用 Shell 脚本接收远程恶意服务器的环境变量参数值的情况会被此漏洞利用。
守护进程和 SUID 程序在环境变量设置的环境下执行 Shell 脚本也可能受到影响。
任何其他程序执行 Shell 脚本时用 Bash 作为解释器都可能受影响。Shell 脚本不导出的情况下不会受影响。
漏洞验证,可以使用如下命令来检查系统是否存在此漏洞:
CVE-2014-6271 测试方式: env x='() { :;}; echo vulnerable' bash -c "echo this is a test" 注:CVE-2014-6271 的漏洞源码级分析请参考:
167K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3u0D9L8$3N6Q4x3X3g2C8L8X3!0%4L8Y4y4W2j5#2)9J5k6h3y4G2L8g2)9J5c8U0t1H3x3e0c8Q4x3V1j5H3z5g2)9J5c8X3u0S2M7$3S2Q4y4h3j5K6i4K6u0V1x3q4)9J5k6o6c8Q4x3X3b7K6i4K6u0V1j5$3!0E0L8h3q4F1k6q4)9J5k6r3g2^5k6h3y4Q4x3X3c8S2L8X3q4D9P5i4y4A6M7#2)9J5c8R3`.`.
修补后,又被绕过,CVE-2014-7169 最新测试方法: $ env -i X='() { (a)=>\' bash -c 'echo date'; cat echo
如执行结果如下则仍然存在漏洞: bash: X: line 1: syntax error near unexpected token `='
bash: X: line 1: `'
bash: error importing function definition for `X'
Wed Sep 24 14:12:49 PDT 2014
暂时还没最靠谱的通用修复方案,关注 Bash 的下一次升级。
[培训]科锐逆向工程师培训第53期2025年7月8日开班!