BASH漏洞初挖掘

安全 漏洞
BASH除了可以将shell变量导出为环境变量,还可以将shell函数导出为环境变量!当前版本的bash通过以函数名作为环境变量名,以“(){”开头的字串作为环境变量的值来将函数定义导出为环境变量。

最近,BASH爆出来一个远程代码执行的漏洞CVE-2014-6271。

BASH除了可以将shell变量导出为环境变量,还可以将shell函数导出为环境变量!当前版本的bash通过以函数名作为环境变量名,以“(){”开头的字串作为环境变量的值来将函数定义导出为环境变量。

此次爆出的漏洞在于BASH处理这样的“函数环境变量”的时候,并没有以函数结尾“}”为结束,而是一直执行其后的shell命令!例如

目前,接受HTTP命令的CGI Shell脚本是最主要的被攻击对象。一个常见的HTTP请求是这样:

GET /path?query-param-name=query-param-value HTTP/1.1

Host: www.example.com

Custom: custom-header-value

CGI标准将http请求的所有部分都映射到了环境变量。例如对于Apache的Httpd,字串(){可以出现在以下这些地方:

* Host (“www.example.com”, as REMOTE_HOST)

* Header value (“custom-header-value”, as HTTP_CUSTOM in this example)

* Server protocol (“HTTP/1.1”, as SERVER_PROTOCOL)

通过自定义这些参数的值为“函数环境变量”的形式,就可以远程执行命令!!!例如:

curl -H User-Agent: () { :;}; echo fuck you! http://xxxxx/victim.sh

此外,OpenSSH也因其AcceptEnv、TERM、SSH_ORIGINAL_COMMAND等环境变量受此漏洞影响。目前还有更多的受影响程序和利用方式正在不断地被发掘出来!

责任编辑:蓝雨泪 来源: 黑吧安全网
相关推荐

2013-04-24 15:56:40

2017-11-06 06:05:47

2014-10-21 13:28:20

2014-12-29 11:13:48

2014-09-28 14:41:40

2017-09-19 15:01:06

PHP漏洞渗透测试

2013-12-02 09:35:10

2020-09-29 10:44:51

漏洞

2014-09-26 15:41:51

2016-10-14 13:10:35

2014-09-26 09:28:14

Bash漏洞Bash软件安全漏洞

2014-09-26 08:55:03

漏洞bash破壳安全漏洞

2014-09-26 16:46:24

2021-04-21 10:01:18

漏洞KLEE网络攻击

2014-10-08 09:25:30

2014-09-25 13:14:53

2019-01-09 10:26:32

web安全漏洞挖掘前端打包

2015-08-24 14:36:53

2017-09-07 15:54:49

2015-03-26 14:04:57

点赞
收藏

51CTO技术栈公众号