Linux システムの bash の脆弱性

Linux システムの bash の脆弱性


序文

bash (正式名は Bourne-AgainShell) は、Linux コンピュータのコマンド プロンプトを制御するソフトウェアです。2014 年に、重大なセキュリティ上の欠陥があることが判明しました。bash には、「(){:;};」などの環境変数の割り当てを含むコードの処理に設計上の欠陥があり、次の文字列をコマンドとして誤って実行します。このドキュメントは、bash ベースの CGI アプリケーション ページを攻撃することで、サーバー上のファイル コンテンツを読み取ります。


1. 脆弱性の導入

  1. 条件
    A. bash のバージョンがバージョン 4.3 より低い、
    B. 脆弱性の公開後にシステム パッチが更新されていない、
    C. 外部に公開されているサービス (HTTP、DHCP など) が bash と対話します。
  2. 脆弱性を
    利用してサーバー ファイルを読み取り、脆弱性を通じてシステム権限を取得することができます。

2. 実験プロセス

Webページを開くと、Webページ上でファイル名のサフィックスが隠されていることがわかりました(ここでの理解はindex.htmlが存在せず、IPが直接表示されているということです)。そこで、次のような日常的な操作を実行しました
ここに画像の説明を挿入
。 F12 表示、バックグラウンド ファイルおよびポート スキャン。
まず、そのリクエストで 2 つのパッケージが他のパスを指していることがわかった
ここに画像の説明を挿入
ので、このパスに直接アクセスして、
ここに画像の説明を挿入

スイカを食べようと思ったら、写真ファイルがいっぱいで全然ダメでした。そこで Yujian を調べてみました。非常に強力であるとしか言いようがありません。
ここに画像の説明を挿入
スキャンした拡張子 .cgi のファイルにとても興奮しました。Web ページにアクセスしたところ、正常にアクセスできることがわかりました。現時点では
ここに画像の説明を挿入
、 , 経験の浅い私がBaiduを使ってみた経験が秘密を発見しました、このサフィックス.cgiのファイルサフィックスはbashで書かれているので、bash関連の脆弱性はありますか?
調べてみると CVE-2014-6271 というリモートでコードが実行される脆弱性があり、
少し検索したところエクスプロイトツールを見つけたので、
この URL に脆弱性があるかどうかを確認するために IP を入力して
ここに画像の説明を挿入
確認してみました。何気なく。
ここに画像の説明を挿入

要約する

一般に、段階的な分析と自動化ツールのスキャンを通じて、探索と検索は常に一定の利益をもたらしますが、このプロセスは忍耐強く燃料を補給する必要があります。

おすすめ

転載: blog.csdn.net/Heriz_root/article/details/119418722