首页
社区
课程
招聘
Bash漏洞再次演进:缓冲区溢出导致远程任意命令执行
发表于: 2014-9-29 21:24 1495

Bash漏洞再次演进:缓冲区溢出导致远程任意命令执行

2014-9-29 21:24
1495
近几天,“Shellshock”Bash漏洞的出现可谓是给安全界投放了一颗重型炸弹,越来越多的厂商和黑白帽子都纷纷加入到分析阵营当中,同时也接二连三爆出了更多针对Bash的漏洞,明显出现了一种“破窗效应”,当我们以为CVE-2014-6271已经够劲爆的时候,殊不知,这仅仅是一个开始,而且,是一个最为简单的开始。
先来简单回顾一下这两天针对Bash的各种漏洞历程:
CVE-2014-6271
这是最原始的Bash漏洞,由redhat发现并予以披露,关于这个漏洞,我们不多说了。
CVE-2014-7169
redhat给出补丁的当日,由Tavis Ormandy(twitter@taviso)成功绕过
1.png
CVE-2014-7186
redir_stack函数内存读取溢出漏洞
参考资料:
b32K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4y4W2j5$3I4A6M7%4c8K6i4K6u0W2L8%4u0Y4i4K6u0r3L8%4y4K6i4K6u0V1M7$3g2U0i4K6u0r3x3U0l9I4y4q4)9J5c8Y4p5K6i4K6u0r3y4K6p5J5
d0aK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6U0N6X3g2Q4x3X3g2E0K9i4c8J5k6g2)9J5k6h3!0J5k6#2)9J5c8X3y4Y4K9g2)9J5k6r3u0A6L8W2)9J5c8X3y4$3k6h3&6S2L8h3g2Q4x3X3g2U0k6$3W2Q4x3@1k6F1j5h3#2W2i4K6y4p5b7#2k6q4i4K6u0V1x3U0l9I4y4q4)9J5k6o6M7I4z5o6j5`.
接下来是我们今天不得不提的另一个最新漏洞:
CVE-2014-7187
嵌套循环的数组越界溢出(off-by-one error)
7187是一个最新的Bash漏洞,根据官方的说明文档,其存在于parse.y中的read_token_word函数,可以通过构造可执行程序的BSS字段产生漏洞,将允许任意远程代码执行。Twitter上面已经有人分别在Ubuntu14.04LTS和OSX 10.9.5上验证了该漏洞:

3.png
Ubuntu14.04LTS
2.png
OSX 10.9.5
由于目前信息不足,我们仍然无法确定更多的危害性,但是FreeBuf会对“破壳”事件进行持续性的跟踪报道。我们同时也希望各大相关厂商密切关注此事动态。
漏洞检测工具:
如果您不能够确定您的服务器是否受以上几个漏洞影响,可以采用以下方式进行检测:
abaK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6Z5j5h3&6F1L8$3u0Q4x3V1k6T1j5i4y4Z5j5$3S2W2j5$3D9`.
FreeBuf观点:
关于这个漏洞,首先让小编想到的是之前的Struct2漏洞,那个时候情况与此类似,因为一个过滤不严的漏洞爆出,致使更多的安全界人士参与到漏洞的研究中来,形成了我们常说的“破窗效应”即“墙倒众人推”的局面。虽然这是一个痛苦的过程,但是我们应该相信,只有这样我们的网络才会更加的安全,阵痛过后才会有新生。
另外,可能在Bash漏洞(Shellshock)刚刚出来的时候,各大安全厂商都经历了几个不眠不休的夜晚,可是官方的一个Patch(补丁)又让我们的汗水付诸东流,然后一个新的绕过方法又让旧的Patch失去效果…
白帽子们正在用实际行动告诉厂商:
“我们不是为了赢得什么,我们就是认真!”
参考资料:
8efK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6@1N6$3W2@1N6r3g2J5i4K6u0W2j5$3!0E0
c88K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6S2j5$3y4W2M7%4y4Q4x3X3g2J5k6h3c8Z5j5i4c8Q4x3X3g2U0L8$3#2Q4x3V1k6K6k6h3y4#2M7X3W2@1P5g2)9J5c8X3y4$3k6g2)9J5c8V1y4h3c8g2)9J5k6o6t1H3x3e0c8Q4x3X3b7%4x3e0R3%4
27fK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6U0N6X3g2Q4x3X3g2E0K9i4c8J5k6g2)9J5k6h3!0J5k6#2)9J5c8X3y4Y4K9g2)9J5k6r3u0A6L8W2)9J5c8X3y4$3k6h3&6S2L8h3g2Q4x3X3g2U0k6$3W2Q4x3@1k6F1j5h3#2W2i4K6y4p5b7#2k6q4i4K6u0V1x3U0l9I4y4q4)9J5k6o6M7I4z5o6M7`.
[文/FreeBuf小编xia0k 原创文章,转载请注明转自FreeBuf.COM]
如文中未特别声明转载请注明出自:FreebuF.COM

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回