破壳(shellshock)漏洞的一些汇总

原理与基本情况不再赘述


一、shellshock存在的环境

  1. 一个攻击者能够控制的环境变量,特别是该变量以 () { 开始。
  2. 必须调用bash
  3. 系统必须存在bash漏洞

二、目前证实适用的一些场景;

CGI-based web server
CGI处理文档请求的时候,使用环境变量处理请求,如果处理使用bash脚本,或者使用了系统调用,bash将接受系统变量并进行处理。

OpenSSH server
OpenSSH 的ForceCommand情况。

DHCP clients
一些DHCP客户端将命令传递给bash的时候,也可能触发此漏洞。

Qmail server
当时用bash处理邮件信息的时候,可能会触发此漏洞。
IBM HMC restricted shell

可以从要给受限制的shell获取访问bash的权限。



三、一些邮件服务器

Exim

PostFix

QMAIL

PROCMAIL

四、OPENVPN

openvpn可以配置嗲用一些用户提供的帮助编程的功能,openvpn本身不适用shell调用,但是程序员经常调用shell脚本。客户端和服务器设置了一系列的环境变量,其中的一些,例如x509证书的一些字段是可以被攻击者控制的。服务器可以导致客户端设置$foreign_option_*为任意的值,另外一些配置客户端可以导致服务器处理$username 预认证。许多OpenVPN配置仿佛是存在漏洞的。 dhcp-options 等配置可能存在此漏洞

针对服务器:使用username

针对客户端:使用证书、dhcp-options等进行攻击。

OPENVPN参数参考:

https://community.openvpn.net/openvpn/wiki/Openvpn23ManPage#lbAR

五、DHCP

DHCP客户端调用dhclient-script可能会存在该漏洞








P

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值