bash 的漏洞,你们中招了吗? - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
windyboy
V2EX    分享发现

bash 的漏洞,你们中招了吗?

  •  1
     
  •   windyboy 2014 年 9 月 25 日 9647 次点击
    这是一个创建于 4125 天前的主题,其中的信息可能已经有所发展或是发生改变。
    http://threatost.com/major-bash-vulnerability-affects-linux-unix-mac-os-x

    检测:

    $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
    中招的显示:

    vulnerable
    this is a test

    如果是没有问题,则是下面
    $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
    bash: warning: x: ignoring function definition attempt
    bash: error importing function definition for `x'
    this is a test
    第 1 条附言    2014 年 9 月 26 日
    补充一下这个问题的危害:
    GNU Bash through 4.3 processes trailing strings after function definitions in the values of environment variables, which allows remote attackers to execute arbitrary code via a crafted environment, as demonstrated by vectors involving the ForceCommand feature in OpenSSH sshd, the mod_cgi and mod_cgid modules in the Apache HTTP Server, scripts executed by unspecified DHCP clients, and other situations in which setting the environment occurs across a privilege boundary from Bash execution.

    简单的http攻击的例子(ddos?)
    Http头里如果这样写:
    http-header = Host:() { :; }; ping -c 3 8.8.8.8
    貌似在服务器上就执行了ping
    44 条回复    2014-09-26 15:31:02 +08:00
    Earthman
        1
    Earthman  
       2014 年 9 月 25 日
    debian sid中招
    Bakemono
        2
    Bakemono  
       2014 年 9 月 25 日
    影响范围很大的。
    我已经成功复现本地搭建的 cgi-bin 的网站,执行命令并且回显,目测很多都会沦陷掉..
    lu18887
        3
    lu18887  
       2014 年 9 月 25 日
    @Bakemono 有这么严重?只有自己用的服务器都不行?
    jimmy2010
        4
    jimmy2010  
       2014 年 9 月 25 日
    @Bakemono 有具体执行的细节么,我也想测试一下我的网站。debian nginx php fast-cgi
    ccbikai
        5
    ccbikai  
    PRO
       2014 年 9 月 25 日
    手里的五台都中………………
    ryon
        6
    ryon  
       2014 年 9 月 25 日
    有修复方案了么
    icevil
        7
    icevil  
       2014 年 9 月 25 日   1
    chenshaoju
        8
    chenshaoju  
       2014 年 9 月 25 日
    14
        9
    14  
       2014 年 9 月 25 日
    sudo apt-get update && sudo apt-get updrade 检测到bash更新,更新之后就好了~
    mml
        10
    mml  
       2014 年 9 月 25 日
    这个补丁还是有问题,继续关注等更新吧。
    moname
        11
    moname  
       2014 年 9 月 25 日
    一早起来就update了
    cielpy
        12
    cielpy  
       2014 年 9 月 25 日
    中招了。。
    orzfly
        13
    orzfly  
       2014 年 9 月 25 日   1
    @14 其实可以省略 -get
    apt update && apt upgrade
    14
        14
    14  
       2014 年 9 月 25 日
    @orzfly 赞!现在才知道
    Bakemono
        15
    Bakemono  
       2014 年 9 月 25 日   1
    @jimmy2010 php不必担心的样子
    @lu18887 挺严重的,我已经测试某网站并且root掉了..

    具体细节..>_>
    curl -A'() { :; }; /bin/cat /etc/passwd > /tmp/test' http://192.168.0.1/poc.cgi
    loveminds
        16
    loveminds  
       2014 年 9 月 25 日
    没记错的话bash应该不是setuid的程序吧
    lightforce
        17
    lightforce  
       2014 年 9 月 25 日
    env X='() { (a)=>\' bash -c "echo echo vuln"; [[ "$(cat echo)" == "vuln" ]] && echo "still vulnerable :("
    yemoluo
        18
    yemoluo  
       2014 年 9 月 25 日
    我的macbook 肿么办
    q397064399
        19
    q397064399  
       2014 年 9 月 25 日
    @GTim 这个貌似也得先取得user权限吧
    q397064399
        20
    q397064399  
       2014 年 9 月 25 日
    @Bakemono 如何利用? 用php先取得用户权限 执行shell 然后用这个漏洞提升到root?
    Bakemono
        21
    Bakemono  
       2014 年 9 月 25 日
    @q397064399 利用方法我已经写了,不需要任何权限,只要是 *纯bash* 的 cgi 就可以,当然我只测试了 apache 的
    duzhe0
        22
    duzhe0  
       2014 年 9 月 25 日
    debian的默认shell是dash, 所以debian的服务器受影响应该比较小。
    duzhe0
        23
    duzhe0  
       2014 年 9 月 25 日
    @Bakemono 我看curl的-A选项是指定User-Agent, 为什么这个会作为env传给cgi呢?
    Bakemono
        24
    Bakemono  
       2014 年 9 月 25 日   1
    @duzhe0 Apache 会把 User-Agent 当作环境变量去声明,所以会导致漏洞发生。
    duzhe0
        25
    duzhe0  
       2014 年 9 月 25 日
    @Bakemono 哦,想起来了
    lu18887
        26
    lu18887  
       2014 年 9 月 25 日
    @Bakemono apache + mod_wsgi+django有问题?
    jiang42
        27
    jiang42  
       2014 年 9 月 25 日
    freeBSD 10.0中招
    iac
        29
    iac  
       2014 年 9 月 25 日
    有没有比较快速的漏洞披露平台求推荐
    Bakemono
        30
    Bakemono  
       2014 年 9 月 25 日
    @pimin 其实我自己写了个..
    @lu18887 没有
    paloalto
        31
    paloalto  
       2014 年 9 月 25 日
    [root@li566-238 ~]# $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
    -bash: $: command not found

    哈哈哈哈哈哈
    zhoulujue
        32
    zhoulujue  
       2014 年 9 月 25 日
    bash: 警告: x: ignoring function definition attempt
    bash: `x' 函数定义导入错误
    this is a test
    cj1324
        33
    cj1324  
       2014 年 9 月 25 日
    @14 未必 嘿嘿。 继续等升级包。
    Automan
        34
    Automan  
       2014 年 9 月 25 日
    @paloalto 把$符号去掉
    miyuki
        35
    miyuki  
       2014 年 9 月 25 日 via Android
    阿里云bash貌似也是 刚才接到了了紧急通知
    GPU
        36
    GPU  
       2014 年 9 月 25 日
    有一台中招了。
    Tz101
        37
    Tz101  
       2014 年 9 月 25 日 via Android
    手头的Android也中招了
    lwbjing
        38
    lwbjing  
       2014 年 9 月 25 日
    centos 6.5中招,已修复。
    P9
        39
    P9  
       2014 年 9 月 25 日
    这个原理是????
    tideline
        40
    tideline  
       2014 年 9 月 25 日
    Macbook 中招
    Earthman
        41
    Earthman  
       2014 年 9 月 25 日
    今晚更新后没问题了
    noikiy
        42
    noikiy  
       2014 年 9 月 25 日
    @Bakemono 反弹之后也是要有可用的exp才可以提权到root吧
    windyboy
        43
    windyboy  
    OP
       2014 年 9 月 26 日 via Android
    fork3rt
        44
    fork3rt  
       2014 年 9 月 26 日
    用zsh的飘过
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     2514 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 28ms UTC 02:18 PVG 10:18 LAX 18:18 JFK 21:18
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86