原理与基本情况不再赘述
一、shellshock存在的环境
- 一个攻击者能够控制的环境变量,特别是该变量以 () { 开始。
- 必须调用bash
- 系统必须存在bash漏洞
二、目前证实适用的一些场景; CGI-based web server
可以从要给受限制的shell获取访问bash的权限。
三、一些邮件服务器
Exim
PostFix
QMAIL
PROCMAIL
四、OPENVPN
openvpn可以配置嗲用一些用户提供的帮助编程的功能,openvpn本身不适用shell调用,但是程序员经常调用shell脚本。客户端和服务器设置了一系列的环境变量,其中的一些,例如x509证书的一些字段是可以被攻击者控制的。服务器可以导致客户端设置$foreign_option_*为任意的值,另外一些配置客户端可以导致服务器处理$username 预认证。许多OpenVPN配置仿佛是存在漏洞的。 dhcp-options 等配置可能存在此漏洞
针对服务器:使用username
针对客户端:使用证书、dhcp-options等进行攻击。
OPENVPN参数参考:
https://community.openvpn.net/openvpn/wiki/Openvpn23ManPage#lbAR
五、DHCP
DHCP客户端调用dhclient-script可能会存在该漏洞
P