Bash 那漏洞的等级怎么这么高... 居然比心血还要高。。

2014-09-27 17:16:49 +08:00
 sandtears
前几天 bash 的执行漏洞闹得沸沸扬扬,说实话我没怎么关心。因为我的机器基本都是只有自己一个用户,也没有什么网络应用用到 bash

但是今天闲逛的时候看到有人说:

> 破壳漏洞(ShellShock)的严重性被定义为 10 级(最高),今年 4 月爆发的 OpenSSL「心脏出血」漏洞才 5 级!

这让我很是好奇,这个严重性的定义究竟是什么出于什么考虑?

按照我的理解,这个 bash 漏洞被利用的前提是用 bash 处理用户输入,难道有很多应用程序使用 bash 来处理用户输入吗?我感觉基本只有 shellscript 或者 system() 这种函数才会用到,而这些情况远不如 https 常见。

是我理解有误吗?恳请对此比较了解的 V 友为我解惑。
4980 次点击
所在节点    程序员
25 条回复
dreasky
2014-09-27 17:22:06 +08:00
cgi
sandtears
2014-09-27 17:23:53 +08:00
@dreasky 可以详细介绍下吗,可能是我孤陋寡闻,没怎么见过用 bash 编写的 CGI
dreasky
2014-09-27 17:25:20 +08:00
sandtears
2014-09-27 17:31:03 +08:00
@dreasky 原来如此,看了一下用 bash 的 cgi 比想象的更多,500 个里面有 6-8 个
sophymax
2014-09-27 17:33:17 +08:00
对常规搭小网站的VPS使用者其实没太大影响,就是用最大众的技术(PHP之类)搭个网站嘛,但是对搭了乱七八糟的服务的人就会有较大影响,比如ARM-LINUX工控板,那些人就特别喜欢用cgi处理网站逻辑,就是说用的人少,出现的概率小,但是一旦出现,就直接拿到最高的权限,也不像心血那样需要一定的技术功底,对那一小部分用cgi的用户来说,这个危害是非常大的,好像DHCP也容易中招,Git/SVN也有可能,如果真是的话那危害就更大了,我们觉得那种情况不常见,但其他职业(搞网络配置的linux网管、运维、嵌入式系统工作者等)的人这种情况就可能经常出现
msg7086
2014-09-27 18:23:55 +08:00
bleed的问题是数据泄露,而且是有概率泄露。
shellshock是任意执行漏洞,只要你cgi开着,bash没禁用,任何人都能直接拿到你的shell。然后爆数据库账号啊爆用户数据啊脱裤啊什么都能做了。
msg7086
2014-09-27 18:30:42 +08:00
@sandtears 顺便一提,这漏洞并不需要用bash编写CGI,只需要用bash调用CGI就会中。

很多环境里调用CGI程序都是先fork出一个sh,然后读取CGI,再根据hashbang调用perl之类的。

如果这个sh是bash,那就中招了。
LazyZhu
2014-09-27 19:01:50 +08:00
dpkg-reconfigure dash
sandtears
2014-09-27 20:47:38 +08:00
@sophymax
@msg7086
多谢指点,现在有些理解了
t6attack
2014-09-27 21:15:53 +08:00
interdev
2014-09-27 21:28:48 +08:00
理论上通过dhcp 114功能可以进入大多数带bash 的 vpn服务器,做vpn服务的一定要及时升级bash了...
mengzhuo
2014-09-28 09:32:08 +08:00
陈浩果然写了

http://coolshell.cn/articles/11973.html

那些说我搞笑的,弱智的,
https://www.v2ex.com/t/135557#reply34

Too simple too naive 列表
@nicai000
@mind3x
@dorentus
@9hills
@iwinux
nicai000
2014-09-28 09:48:46 +08:00
@mengzhuo 你不光是不懂还盲目相信权威啊, 之前就是"不是我说的", 这次也是"看陈皓说了". 当然会有exec()会有system(), 问题的关键是利用这个漏洞, 怎么去改env, 请说一下没CGI的时候怎么改env的, 程序调用exec的时候危险env哪来的? 程序自己给自己下绊子设置危险的利用漏洞的env?

我没说你搞笑和弱智, 我就只是说你不懂, 而且你确实不懂....
VYSE
2014-09-28 09:59:11 +08:00
很多默认系统sh就是bash,所以shell模式command且env可控场景下危害就大了,现在dhcp漏洞可以直接拿下同一网段下有漏洞主机
mind3x
2014-09-28 10:35:20 +08:00
@mengzhuo 你真的看得懂别人的文章在说什么吗?这不是在自证搞笑是什么?有这个咋呼的精力,去踏踏实实学点真东西行不?
9hills
2014-09-28 10:54:51 +08:00
@mengzhuo 你真的看得懂coolshell说什么?不懂还盲目相信,而且还相信错了。。

我把我的原话再贴给你看
"lz不要耸人听闻,哪里root提权了"

你给我找个root提权的字样出来。。
mengzhuo
2014-09-28 10:56:36 +08:00
9hills
2014-09-28 11:10:58 +08:00
@mengzhuo 我再说一次,那个不叫root提权。。。
mind3x
2014-09-28 12:13:00 +08:00
@mengzhuo 想说什么?你copy了 https://github.com/david415/dhcptakeover/blob/master/dhcptakeover.py (还不是fork的),满打满算加了两行代码(哦还有你自己的copyright),然后呢?证明你懂了?
ryd994
2014-09-28 12:19:45 +08:00
@mengzhuo 大家的槽点都在你说能root的点上。正规的服务器都是每个服务一个用户的。要什么权限再单独给。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/136026

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX