大多数版本的Linux和Unix,甚至Mac OS X,已经被发现受到一个非常严重的缺陷Bourne再次外壳,通常称为bash。远程代码执行可能已经成为我们许多人的一个严重问题——同时也是黑客社区的一个方便的“漏洞”——这些年来这个问题一直被利用。坦白地说,谁能说它不是呢?这一领域的迹象似乎表明,黑客现在才开始活跃起来,一些修复措施可能并不像最初认为的那样有效。
而供应商已经迅速解决问题,一旦它被带到我们
注意,它存在了20多年这一事实非常令人不安。
问题的要点似乎是,恶意代码可能被附加到环境变量上,并由此产生许多严重的后果。
赛门铁克列出了以下漏洞(参见http://www.symantec.com/en/uk/outbreak/?id=shellshock):
1.使用自定义用户代理的简单“漏洞检查”
2.使用shellshock漏洞的机器人
3.使用多个头文件进行漏洞检查
4.使用多个头文件安装perl reverse shell(例如:shell连接到46.246.34.82端口1992)
5.使用User-Agent报告系统参数
6.用户代理用于安装perl box
大多数Unix提供商已经用补丁解决了这个问题。这些包括红帽,Debian, Ubuntu, CentOS, Novell/SUSE和苹果。也许其他人也一样。
下面显示了一个简单的漏洞测试。我将这个命令放到一个脚本中,以便更容易地在网络中发布。如果这个脚本返回并报告说你受到了攻击,你应该找你的操作系统供应商尽快修复你的系统。最可能的情况是,您只需获取bash的最新补丁。这应该是一种权宜之计。
# !/bin/bash env x='() {:;};echo服务器易受攻击bash -c“echo”
shellshock病毒的出现使我们对我们所依赖的工具的有效性产生了疑问。当我们不知道自己在寻找什么时,我们到底能测试多少?即使我们这些配备了先进的漏洞扫描器的人也无法检测到扫描器没有预料到的结果。
当然,尽管二十多年来没有注意到这个bug这一事实令人不安,但这并不意味着任何Unix实现的核心都已经充满了bug。这只是意味着测试并不像我们想要相信的那样彻底。也许这个发现,和它震撼我们一样,也将迎来一个在我们使用的产品的设计和开发阶段更加严格的测试的时代——甚至可能是那些已经存在了几十年的产品。
flickr /帕斯卡
https://creativecommons.org/licenses/by/2.0/