V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
Bakemono
V2EX  ›  信息安全

关于这次的 bash 的漏洞,咱来说一下

  •  
  •   Bakemono · 2014-09-25 23:21:25 +08:00 · 3890 次点击
    这是一个创建于 3738 天前的主题,其中的信息可能已经有所发展或是发生改变。
    今天在公司做这个应急,也与不少人讨论利用以及应急方案。
    此漏洞影响范围说大也大,说小也小,影响面主要是:

    + 纯 bash,并且以 cgi-bin 方式搭建的网站
    + ssh
    + gitlib
    + rsync 貌似也中枪
    + 诸多硬件设备

    首先纯 bash 搭建的网站的确很少,但是还是存在。但是目测大家不会这样做..另外 python 和 php 是不影响的(话不能说的太死,总之暂时没有 exp)。
    另外,更新了 bash 之后的利用我还没进行测试成功(所以更新是有用的),明天再复现一下。

    ssh 这个需要私钥登录,利用倒是可以用来 bypass sandbox 的样子。
    gitlab 这个貌似 csdn 中枪的样子。
    最惨痛的目测是硬件设备。

    另外咱真的想吐槽下某云上黑阔跟打了鸡血一样。

    另外关注一些动态可以去 seclist.org
    8 条回复    2014-09-27 03:14:49 +08:00
    noikiy
        1
    noikiy  
       2014-09-25 23:52:36 +08:00
    请问这个反弹shell之后,是不是还要有exp才能提权啊?
    noanti
        2
    noanti  
       2014-09-26 09:41:31 +08:00
    用bash的硬件设备好像不多吧。
    janxin
        3
    janxin  
       2014-09-26 10:15:29 +08:00
    其实我觉得受影响是可能执行命令的所有服务,其他的....个人笔记本之类的升不升级取决于你有没有这些服务...

    @noikiy 反弹的shell和web service的权限相同
    GPU
        4
    GPU  
       2014-09-26 11:16:44 +08:00
    某个打鸡血黑阔应该是路人甲
    lu18887
        5
    lu18887  
       2014-09-26 17:07:34 +08:00
    [26/Sep/2014:10:02:00 +0800] "GET / HTTP/1.1" 400 3901 "-" "() { :;}; /bin/bash -c \"echo testing9123123\"; /bin/uname -a" 收到攻击了……
    Bakemono
        6
    Bakemono  
    OP
       2014-09-26 18:04:57 +08:00
    @lu18887 并不是攻击,是一些安全公司在做全网扫描,检查这个漏洞的受害面多广..
    如果是攻击代码大概会 wget 文件或者反弹 shell 的。
    noikiy
        7
    noikiy  
       2014-09-26 19:07:20 +08:00
    @janxin 谢谢。
    lu18887
        8
    lu18887  
       2014-09-27 03:14:49 +08:00 via iPhone
    @Bakemono 原来如此,受教了!
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   4647 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 35ms · UTC 05:37 · PVG 13:37 · LAX 21:37 · JFK 00:37
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.