(2024-2025-1)20242828-《Linux内核原理与分析》第十三周作业
1、什么是ShellShock?
Shellshock,又称Bashdoor,是在Unix中广泛使用的Bash shell中的一个安全漏洞,首次于2014年9月24日公开。许多互联网守护进程,如网页服务器,使用bash来处理某些命令,从而允许攻击者在易受攻击的Bash版本上执行任意代码。这可使攻击者在未授权的情况下访问计算机系统。
2、预备知识
2.1 进行实验所需的准备
1. 环境搭建
以root权限安装4.1版bash(4.2版本以上的漏洞已经被堵上了) bash4.1 原来的下载地址是 http://ftp/gnu.org/gnu/bash/bash-4.1.tar.gz ,为了加快速度,这里使用下面的下载地址 http://labfile.oss.aliyuncs.com/bash-4.1.tar.gz
下载
sudo su
wget http://labfile.oss.aliyuncs.com/bash-4.1.tar.gz
安装
tar xf bash-4.1.tar.gz
cd bash-4.1
./configure #这一步过程比较长,请等待一会
make && make install
链接
rm /bin/bash
ln -s /usr/local/bin/bash /bin/bash
到这里就安装完了,接下来检测是否存在shellshock漏洞。
exit
env x='() { :; }; echo vulnerable' bash -c "echo this is a test"
输出vulnerable的话,说明bash有漏洞。
最后,让/bin/sh
指向/bin/bash
.
sudo ln -sf /bin/bash /bin/sh
一切就绪,进入下一步。
2.预备知识
了解bash自定义函数,只需要函数名就能够调用该函数。
$ foo() {
echo bar; }
$ foo
> bar
这个时候的Bash的环境变量:
KEY = foo
VALUE = () {
echo bar; }
看看ShellShock漏洞的真身:
export foo='() { :; }; echo Hello World'
bash
>Hello World
为什么调用bash的时候输出Hello World
了呢?内部的情况:
KEY = foo
VALUE = () {
:; }; echo Hello World
bash读取了环境变量,在定义foo之后直接调用了后面的函数。 一旦调用bash,自定义的语句就直接触发。
3、实验内容
通过实践操作,重现 shellshock 攻击理解该漏洞