Linux“Bash”漏洞大爆发 360发布测试方法

  9月25日,国外安全专家发现Linux系统中一个频繁使用的片段“Bash”存在漏洞,影响目前主流的Linux系统。利用该漏洞,黑客可以远程窃取服务器上的信息,并进一步控制服务器。360安全中心进一步分析发现,该漏洞会被黑客制作成自动化攻击工具。

  该漏洞编号为CVE-2014-6271,主要存在于bash 1.14 - 4.3版本中,受影响的linux系统包括:Red Hat企业Linux (versions 4 ~7) 、Fedora distribution、CentOS (versions 5 ~7)、Ubuntu 10.04 LTS,12.04 LTS和14.04 LTS、Debian等。

  经过360安全中心进一步分析发现,该“Bash”漏洞暂未对安卓系统造成影响,但会被黑客制作成自动化攻击工具,从而针对企业网络设备、安全产品等的远程控制台、串口控制台发动规模化攻击。

  目前,360安全中心应发布“Bash”漏洞测试方法,同时提醒广大网站和企业及时更新服务务器安全补丁,避免造成重大危险。

  “Bash”漏洞测试方法

  1)、本地测试

  env x=' { :;}; echo vulnerable' bash -c "echo this is a test"

  2)、远程测试 

  首先用BASH写一个CGI

  root@kali:/usr/lib/cgi-bin# cat bug.sh

  #!/bin/bash

  echo "Content-type: text/html"

  echo ""

  echo '

'

  echo '

'

  echo '

'

  echo '

'

  echo ''

  echo '

'

  echo '

'

 

  /usr/bin/env

  echo '

'

 

  echo '

'

  echo ''

  exit 0

  放到/usr/lib/cgi-bin里,然后用curl访问

 

 能打印出环境变量了。说明能够正常访问了。下面反弹一个SHELL

 

 

 访问看结果:

 

责任编辑:文宗

热闻

  • 图片

大公出品

大公视觉

大公热度