四时宝库

程序员的知识宝库

Linux“Bash”漏洞大爆发 360发布测试方法

9月25日,国外安全专家发现Linux系统中一个频繁使用的片段“Bash”存在漏洞,影响目前主流的Linux系统。利用该漏洞,黑客可以远程窃取服务器上的信息,并进一步控制服务器。360安全中心进一步分析发现,该漏洞会被黑客制作成自动化攻击工具。

该漏洞编号为CVE-2014-6271,主要存在于bash 1.14 - 4.3版本中,受影响的linux系统包括:Red Hat企业Linux (versions 4 ~7) 、Fedora distribution、CentOS (versions 5 ~7)、Ubuntu 10.04 LTS,12.04 LTS和14.04 LTS、Debian等。

经过360安全中心进一步分析发现,该“Bash”漏洞暂未对安卓系统造成影响,但会被黑客制作成自动化攻击工具,从而针对企业网络设备、安全产品等的远程控制台、串口控制台发动规模化攻击。

目前,360安全中心应发布“Bash”漏洞测试方法,同时提醒广大网站和企业及时更新服务务器安全补丁,避免造成重大危险。

“Bash”漏洞测试方法

1)、本地测试

env x=' { :;}; echo vulnerable' bash -c "echo this is a test"

2)、远程测试

首先用BASH写一个CGI

root@kali:/usr/lib/cgi-bin# cat bug.sh

#!/bin/bash

echo "Content-type: text/html"

echo ""

echo ''

echo '

'

/usr/bin/env

exit 0

放到/usr/lib/cgi-bin里,然后用curl访问

能打印出环境变量了。说明能够正常访问了。下面反弹一个SHELL

访问看结果:

发表评论:

控制面板
您好,欢迎到访网站!
  查看权限
网站分类
最新留言
    友情链接