- A+
一个新的漏洞在昨天被发现,它代号“ Shellshock”(安全实验室翻译其中文名为“破壳”),属高危漏洞,被安全人士一致认为影响范围可以与今年4月份出现的“心脏出血/Heartbleed ”漏洞相比。
产生“ Shellshock”漏洞的程序叫做bash。
这是一个比OpenSSL还要古老的开源程序,它正式诞生至今已有25年。bash属于命令行程序,你可以类比于Windows下的“cmd”,但它的功能还要强大。简单的说,bash是Linux系统的“命令行”桌面之一,通过向它输入指令,你才能操作电脑。
bash的市场占有率极高。它内置在世界上绝大多数Linux及UNIX系统内,并是大多数Linux、v10.4以上的OS X、移植到Windows平台的Cygwin等系统的默认Shell,也就是前边所说的“命令行”桌面。
通过“ Shellshock”漏洞,黑客可以远程完全控制该系统。
“ Shellshock”利用了bash环境变量的不当处理漏洞,它可以引发恶意类型的远程执行代码。换句话说,借助这个漏洞,黑客可以非常隐蔽的在系统中执行命令,从而有可能获取最高权限。360安全研究员redrain表示,只要这台设备在公网内,就可以利用“ Shellshock”。
目前追溯到bash受影响的范围,从v1.13到最新的v4.3,几乎涉及它公开发布的所有版本。
“ Shellshock”对网站服务器、物联网产品、工控设备等影响非常大。
目前来看,Windows用户基本不受影响,因为没安装bash;Mac用户默认预装了bash,还需要等待苹果官方的回应,目前实测最新版存在此漏洞;互联网网站可能会有大范围受影响,目前国内已经出现第一起利用实例;采用Linux核心的物联网和工控设备同样非常容易受到攻击。
目前状况
bash在昨天下午推出一版安全更新,但据说并未完全解决漏洞,还有利用方法。国内多家安全机构正在研究这一漏洞,预计近两天会有漏洞的详细分析出来。不过鉴于绝大多数工控以及物联网设备并不注重安全,这次受影响的是bash的所有版本,老旧设备可能无法得到更新,它的影响会更深远。
94网将持续关注此事。
附:安天实验室给出了一个验证漏洞的方法,在命令行/shell中执行下面命令:
env x='() { :;}; echo VulnerableCVE-2014-6271 ' bash -c "echo test"
执行命令后,如果显示VulnerableCVE-2014-6271,则证明系统存在漏洞,(黑客)可改变echo VulnerableCVE-2014-6271为任意命令进行执行。
历史上的今天:
- 2023: 6.30淘宝大赢家每日一猜答案
- 2023: 农行APP,5-50元支付立减金
- 2023: 建行生活约惠周五领满5减3元外卖券 可点饿了么外卖抵扣
- 2023: 农行APP,农行借记卡1元购10元立减金
- 2023: 各类活动线报整理
- 我的微信
- 微信扫一扫
- 红包福利社
- 微信扫一扫