服务器漏洞扫描工具物理隔离能否防止破壳漏洞被攻击

为什么说破壳漏洞会带来一场全球服务器的浩劫编者注:,国内最早专注于提供Web安全解决方案的自主创新型企业之一。作者,知道创宇技术副总。2014 年 9 月 24 日,Bash 惊爆严重安全漏洞,编号为 CVE-,该漏洞将导致远程攻击者在受影响的系统上执行任意代码。GNU Bash 是一个为 GNU 计划编写的 Unix Shell,广泛使用在 Linux 系统内,最初的功能仅是一个简单的基于终端的命令解释器。这意味全球至少 150 万的主机将受到影响,此外 Linux/Unix 世界内的安卓和苹果都难幸免。破壳漏洞(ShellShock)的严重性被定义为 10 级(最高),今年 4 月爆发的 OpenSSL「心脏出血」漏洞才 5 级!漏洞描述:GNU Bash 4.3 及之前版本在评估某些构造的环境变量时存在安全漏洞,向环境变量值内的函数定义后添加多余的字符串会触发此漏洞,攻击者可利用此漏洞改变或绕过环境限制,以执行 Shell 命令。某些服务和应用允许未经身份验证的远程攻击者提供环境变量以利用此漏洞。此漏洞源于在调用 Bash Shell 之前可以用构造的值创建环境变量。这些变量可以包含代码,在 Shell 被调用后会被立即执行。影响情况:这个破壳漏洞确实是一个危害极大的漏洞,胜于今年 4 月 8 号爆发的「心脏出血」,但破壳漏洞的探测方式很复杂,不同的组件测试方式有所区别,很难评估一个影响面,但是可以肯定的是 Bash&=4.3 版本都受影响,而 Bash 在至少百亿级别数量的设备上使用,因为 Bash 是最流行的 Linux Shell。来自知道创宇的 ZoomEye 团队通过几种方式的组合检测,得到了些影响结论。第一组数据经过 ZoomEye 的特殊探测,发现国内某厂家的互联网系统在全国范围内有 13254 台设备受到破壳漏洞影响,可被直接远程攻击。第二组数据经过 ZoomEye 的 Fuzzing 探测,全球大概存在 142000 主机受影响,需要注意的是由于 Fuzzing 规则不完备,得到的数量肯定会不完备,但这个数字至少可以看到可被直接远程攻击利用的面很大。第三组数据我们看到 masscan 的官方发布了消息:
他们全球探测的结论是:至少 150 万受影响,而这验证规则很简单,仅对主机的 80 端口进行直接请求,这个结论我们也在验证。可以从这几组数据看到,探测方式各不相同,如果继续扩展可以逐步描绘出越来越清晰的影响面(可直接远程攻击),知道创宇会继续。破壳漏洞几个有趣点:
危害等级是 10(不能再高了),心脏出血那么厉害才 5;
破壳破的是 Bash,这个在 Linux/Unix 世界存活超过了 20 来年;
破壳蠕虫已经传播感染;
虽然这是 Linux/Unix 世界的问题,别忘了安卓、苹果都是(需要深入验证),当然 Windows 这次没事;
破壳漏洞的利用比心脏出血麻烦,怪不得带来的冲击力低了很多,很多媒体都没关注也可理解,但破壳的后劲绝对很大。
此漏洞可能会影响到的地方。注:以下几点参考自: 且结论经过我们验证有效。
在 SSHD 配置中使用了 ForceCommand 用以限制远程用户执行命令,这个漏洞可以绕过限制去执行任何命令。一些 Git 和 Subversion 部署环境的限制 Shell 也会出现类似情况,OpenSSH 通常用法没有问题。
Apache 服务器使用 mod_cgi 或者 mod_cgid,如果 CGI 脚本在 BASH 或者运行在子 Shell 里都会受影响。子 Shell 中使用 C 的 system/popen,Python 中使用 os.system/os.popen,PHP 中使用 system/exec(CGI 模式) 和 Perl 中使用 open/system 的情况都会受此漏洞影响。
PHP 脚本执行在 mod_php 不会受影响。
DHCP 客户端调用 Shell 脚本接收远程恶意服务器的环境变量参数值的情况会被此漏洞利用。
守护进程和 SUID 程序在环境变量设置的环境下执行 Shell 脚本也可能受到影响。
任何其他程序执行 Shell 脚本时用 Bash 作为解释器都可能受影响。Shell 脚本不导出的情况下不会受影响。
漏洞验证,可以使用如下命令来检查系统是否存在此漏洞:CVE- 测试方式: env x='() { :;}; echo vulnerable' bash -c "echo this is a test" 注:CVE- 的漏洞源码级分析请参考: 修补后,又被绕过,CVE- 最新测试方法: $ env -i X='() { (a)=&\' bash -c 'echo date'; cat echo如执行结果如下则仍然存在漏洞: bash: X: line 1: syntax error near unexpected token `='bash: X: line 1: `'bash: error importing function definition for `X'Wed Sep 24 14:12:49 PDT 2014暂时还没最靠谱的通用修复方案,关注 Bash 的下一次升级。分享“破壳”漏洞相关恶意代码样本分析报告_图文_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
“破壳”漏洞相关恶意代码样本分析报告
||文档简介
安天是重要的设备级反病毒引擎技术供应商,...|
总评分0.0|
&&安​天​实​验​室​安​全​研​究​与​应​急​处​理​中​心​(​以​下​简​称​:​安​天​C​E​R​T​)​于月5​日​凌​晨​开​始​响​应​“​破​壳​”​漏​洞​,​针​对​该​漏​洞​的​背​景​、​原​理​等​进​行​了​快​速​地​分​析​,​摸​索​完​善​了​验​证​方​法​和​网​络​检​测​方​法​。​并​于月5​日0​时​发​布​了​《​“​破​壳​”​漏​洞​(​C​V​E​-04​-21​)​综​合​分​析​》​,​并​更​新​了​多​个​版​本​。​在​这​个​过​程​中​安​天​监​测​采​集​和​样​本​交​换​体​系​发​现​了​大​量​利​用​该​漏​洞​的​扫​描​攻​击​、​后​门​投​放​等​行​为​,​并​发​现​了​多​个​与​此​漏​洞​相​关​的​恶​意​代​码​。
阅读已结束,如果下载本文需要使用0下载券
想免费下载更多文档?
下载文档到电脑,查找使用更方便
还剩27页未读,继续阅读
你可能喜欢}

我要回帖

更多关于 花生壳服务器地址 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信