前段时间的破壳漏洞让各个公司忙的够呛,漏洞也过去一段时间了,大牛们的各种分析网上也是转来转去。等他们消停了,该我好好收集资料消化消化这个漏洞了。
漏洞简介
为什么这个漏洞如此受关注?
1、影响范围广,漏洞存在时间长。
Bash,Unix shell的一种。1989年发布第一个正式版本,原先是计划用在GNU操作系统上,但能运行于大多数类Unix系统的操作系统之上,包括Linux与Mac OS X v10.4都将它作为默认shell。它也被移植到Microsoft Windows上的Cygwin与MinGW,或是可以在MS-DOS上使用的DJGPP项目。在Novell NetWare与Android上也有移植。
所以这个漏洞存在于目前主流的Linux和MacOSX操作系统。该漏洞会影响到与bash交互的各种应用程序,如HTTP,FTP,DHCP等等。
出问题的bash代码已经存在20多年了。
漏洞原理
要理解这个漏洞首先要知道什么是bash环境变量,下面引用左耳朵耗子的文章
环境变量大家知道吧,这个不用我普及了吧。环境变量是操作系统运行shell中的变量,很多程序会通过环境变量改变自己的执行行为。在bash中要定义一个环境变量的语法很简单(注:=号的前后不能有空格):
|
1
|
$ var="hello world"
|
然后你就可以使用这个变量了,比如:echo $var什么的。但是,我们要知道,这个变量只是一个当前shell的“局部变量”,只在当前的shell进程中可以访问,这个shell进程fork出来的进程是访问不到的。
你可以做这样的测试:
|
1
2
3
4
5
|
$ var="hello coolshell"
$echo$var
|

本文深入剖析了Bash 'Shellshock' 漏洞(CVE-2014-6271),解释了漏洞原理、产生原因,并通过测试代码展示了漏洞如何影响Linux和MacOSX系统。该漏洞存在于bash环境变量处理中,允许恶意代码在bash子进程中执行,影响广泛且存在时间较长。
最低0.47元/天 解锁文章
2981

被折叠的 条评论
为什么被折叠?



