前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >变换姿势:从DHCP再挖破壳漏洞利用

变换姿势:从DHCP再挖破壳漏洞利用

作者头像
FB客服
发布2018-02-05 11:10:21
6340
发布2018-02-05 11:10:21
举报
文章被收录于专栏:FreeBufFreeBuf

破壳漏洞(Shellshock)影响深远,利用起来似乎没那么容易,所以对于破壳漏洞研究利用的新方法会间歇性地出现。众所周知,利用破壳漏洞攻击Web应用程序一直是热门研究对象,并且通过其他层面挖掘破壳的利用同样是有可能的!

破壳漏洞的挖掘其实也可以从其他一些应用层协议实现的,包括邮件传输协议SMTP(Simple Mail Transfer Protocol)、信令控制协议SIP(Session Initiation Protocol)、动态主机设置协议DHCP(Dynamic Host Configuration Protocol)

用DHCP进行一次攻击,首先攻击者必须自己重新配置一个合法的DHCP服务器或者邪恶地捕获一个(Ta首先必须通过其他途径接入互联网),用来发送恶意信息请求响应。

在DHCP客户端和DHCP服务器的一个交互中(比如,一个IP地址请求)会出现如下情况:

客户端向网络发送一个DHCP DISCOVER封包(广播包),当授权的DHCP服务器监听到客户端发送的DHCP DISCOVER广播时,会从未分配的地址范围中选一个一个IP地址,连同其它 TCP/IP 设定,响应给客户端一个 DHCP OFFER封包。如果客户端收到网络上多台 DHCP 服务器的响应,只会挑选其中一个 DHCP offer(通常是最先到达的那个),并且再向网络发送一个DHCP request广播封包,告诉所有 DHCP 服务器它将指定接受哪一台服务器提供的 IP 地址。当 DHCP服务器接收到客户端的 DHCP request之后,会向客户端发出一个DHCP ACKNOWLEDGE响应,以确认IP租约配置的正式生效。

DHCP服务原理

趋势科技安全漏洞研究员Akash Sharda在一篇博文中指出

代码语言:javascript
复制
“除了标准字段,DHCP还提供了可选字段(识别号码),在这种情况下,一些而已的服务器通过可选字段114发送包含恶意指令
的命令”
代码语言:javascript
复制
“运行有BASH漏洞的DHCP服务器接收到恶意字符串会导致任意代码执行!”

在提供的其他字段的也确认了这些信息——服务器主机名字段、或者引导文件名字段,也可以通过一个专门制作的命令字符串来执行恶意代码!

BASH漏洞的攻预防其实是在悄无声息地进行着,本次DHCP利用蜻蜓点水般点到为止,仅供安全研究测试之用,以更好防护企业安全。

[参考信息来源Security,FreeBuf小编[G度]编译,转载请注明来自FreeBuf.COM]

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2014-10-13,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档