最新Bash漏洞修補初級方案

2021-09-23 16:17:14 字數 1677 閱讀 3839

bash爆出遠端解析命令執行漏洞(cve-2014-6271),波及各大linux發行版與macosx系統。漏洞可以直接在bash支援的web cgi環境下遠端執行任意命令。

bash注入公開之後根據官方的文件發現,攻擊者只要保持

envx

='() ; echo vulnerable'

bash-c 

"echo this is a test"

中前四個字元不改變,也就是'()中符合規定的語法就可以進行攻擊測試。雖然漏洞的影響非常大,但是相比於『openssl』來說,利用的環境是有限的。

執行效果圖

防禦bash注入的方法,首先需要更新bash,yum update下就ok了,更新到bash-4.1.2-15。

或者是新增mod_security:

request

header

values

:secrule

request_headers 

"^\(\) {"

"phase:1,deny,id:1000000,t:urldecode,status:400,log,msg:'cve-2014-6271 - bash attack'"

server_protocol values

:secrule

request_line 

"\(\) {"

"phase:1,deny,id:1000001,status:400,log,msg:'cve-2014-6271 - bash attack'"

get/

post names

:secrule

args_names 

"^\(\) {"

"phase:2,deny,id:1000002,t:urldecode,t:urldecodeuni,status:400,log,msg:'cve-2014-6271 - bash attack'"

get/

post values

:secrule

args 

"^\(\) {"

"phase:2,deny,id:1000003,t:urldecode,t:urldecodeuni,status:400,log,msg:'cve-2014-6271 - bash attack'"

file

names 

foruploads

:secrule

files_names 

"^\(\) {"

"phase:2,deny,id:1000004,t:urldecode,t:urldecodeuni,status:400,log,msg:'cve-2014-6271  - bash attack'"

雖然有人給出了在iptable中新增規則,但是覺得在iptable中新增規則會規定的太死,不過也可以去嘗試下:

iptables ---

m string 

--algo kmp 

--hex

-string 

'|28 29 20 7b|'

--jump drop

iptables 

using

-m string 

--hex

-string 

'|28 29 20 7b|'

滲透測試之環境漏洞修補

如題,在執行滲透測試的時候發現了部分環境的漏洞需要修補,基本上是因為軟體版本太低所以需要公升級,記錄相關公升級的流程和資料如下 歷史環境為ubuntu16.04,nginx1.12,openssh5.7。1 nginx版本要求1.16以上 解除安裝nginx sudo apt get purge r...

bash執行漏洞

在bash shell下執行以下 env x echo vulnerable bash c echo this is a test 如果輸出 vulnerable this is a test 表示存在漏洞。打了補丁會輸出以下錯誤 bash 警告 x ignoring function defini...

Bash漏洞利用!

環境 伺服器centos 192.168.195.130 攻擊機bt5 192.168.195.130 1 找到漏洞利用程式 必須web伺服器支援cgi 這裡是測試的bug.sh bin bash 第一行要特別注意!echo content type text html echo echo echo...