关于这次的 bash 的漏洞,咱来说一下

2014-09-25 23:21:25 +08:00
 Bakemono
今天在公司做这个应急,也与不少人讨论利用以及应急方案。
此漏洞影响范围说大也大,说小也小,影响面主要是:

+ 纯 bash,并且以 cgi-bin 方式搭建的网站
+ ssh
+ gitlib
+ rsync 貌似也中枪
+ 诸多硬件设备

首先纯 bash 搭建的网站的确很少,但是还是存在。但是目测大家不会这样做..另外 python 和 php 是不影响的(话不能说的太死,总之暂时没有 exp)。
另外,更新了 bash 之后的利用我还没进行测试成功(所以更新是有用的),明天再复现一下。

ssh 这个需要私钥登录,利用倒是可以用来 bypass sandbox 的样子。
gitlab 这个貌似 csdn 中枪的样子。
最惨痛的目测是硬件设备。

另外咱真的想吐槽下某云上黑阔跟打了鸡血一样。

另外关注一些动态可以去 seclist.org
3890 次点击
所在节点    信息安全
8 条回复
noikiy
2014-09-25 23:52:36 +08:00
请问这个反弹shell之后,是不是还要有exp才能提权啊?
noanti
2014-09-26 09:41:31 +08:00
用bash的硬件设备好像不多吧。
janxin
2014-09-26 10:15:29 +08:00
其实我觉得受影响是可能执行命令的所有服务,其他的....个人笔记本之类的升不升级取决于你有没有这些服务...

@noikiy 反弹的shell和web service的权限相同
GPU
2014-09-26 11:16:44 +08:00
某个打鸡血黑阔应该是路人甲
lu18887
2014-09-26 17:07:34 +08:00
[26/Sep/2014:10:02:00 +0800] "GET / HTTP/1.1" 400 3901 "-" "() { :;}; /bin/bash -c \"echo testing9123123\"; /bin/uname -a" 收到攻击了……
Bakemono
2014-09-26 18:04:57 +08:00
@lu18887 并不是攻击,是一些安全公司在做全网扫描,检查这个漏洞的受害面多广..
如果是攻击代码大概会 wget 文件或者反弹 shell 的。
noikiy
2014-09-26 19:07:20 +08:00
@janxin 谢谢。
lu18887
2014-09-27 03:14:49 +08:00
@Bakemono 原来如此,受教了!

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/135728

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX