前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Bash漏洞再次演进:缓冲区溢出导致远程任意命令执行

Bash漏洞再次演进:缓冲区溢出导致远程任意命令执行

作者头像
FB客服
发布2018-02-05 10:59:03
7710
发布2018-02-05 10:59:03
举报
文章被收录于专栏:FreeBufFreeBuf

近几天,“Shellshock”Bash漏洞的出现可谓是给安全界投放了一颗重型炸弹,越来越多的厂商和黑白帽子都纷纷加入到分析阵营当中,同时也接二连三爆出了更多针对Bash的漏洞,明显出现了一种“破窗效应”,当我们以为CVE-2014-6271已经够劲爆的时候,殊不知,这仅仅是一个开始,而且,是一个最为简单的开始。

先来简单回顾一下这两天针对Bash的各种漏洞历程:

CVE-2014-6271

这是最原始的Bash漏洞,由redhat发现并予以披露,关于这个漏洞,我们不多说了。

CVE-2014-7169

redhat给出补丁的当日,由Tavis Ormandy(twitter@taviso)成功绕过

CVE-2014-7186

redir_stack函数内存读取溢出漏洞

参考资料:

http://seclists.org/oss-sec/2014/q3/712

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-7186

接下来是我们今天不得不提的另一个最新漏洞:

CVE-2014-7187

嵌套循环的数组越界溢出(off-by-one error)

7187是一个最新的Bash漏洞,根据官方的说明文档,其存在于parse.y中的read_token_word函数,可以通过构造可执行程序的BSS字段产生漏洞,将允许任意远程代码执行。Twitter上面已经有人分别在Ubuntu14.04LTS和OSX 10.9.5上验证了该漏洞:

Ubuntu14.04LTS

OSX 10.9.5

由于目前信息不足,我们仍然无法确定更多的危害性,但是FreeBuf会对“破壳”事件进行持续性的跟踪报道。我们同时也希望各大相关厂商密切关注此事动态。

漏洞检测工具:

如果您不能够确定您的服务器是否受以上几个漏洞影响,可以采用以下方式进行检测:

https://github.com/hannob/bashcheck

FreeBuf观点:

关于这个漏洞,首先让小编想到的是之前的Struct2漏洞,那个时候情况与此类似,因为一个过滤不严的漏洞爆出,致使更多的安全界人士参与到漏洞的研究中来,形成了我们常说的“破窗效应”即“墙倒众人推”的局面。虽然这是一个痛苦的过程,但是我们应该相信,只有这样我们的网络才会更加的安全,阵痛过后才会有新生。

另外,可能在Bash漏洞(Shellshock)刚刚出来的时候,各大安全厂商都经历了几个不眠不休的夜晚,可是官方的一个Patch(补丁)又让我们的汗水付诸东流,然后一个新的绕过方法又让旧的Patch失去效果…

白帽子们正在用实际行动告诉厂商:

代码语言:javascript
复制
“我们不是为了赢得什么,我们就是认真!”

参考资料:

https://twitter.com https://access.redhat.com/security/cve/CVE-2014-7187 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-7187

[文/FreeBuf小编xia0k 原创文章,转载请注明转自FreeBuf.COM]

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2014-09-29,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
检测工具
域名服务检测工具(Detection Tools)提供了全面的智能化域名诊断,包括Whois、DNS生效等特性检测,同时提供SSL证书相关特性检测,保障您的域名和网站健康。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档