“破壳”(Shellshock)漏洞修复

“破壳”(Shellshock)漏洞修复

 

背景:

         距离“破壳”(Shellshock)漏洞漏洞爆发一句过去两周有余了(2014年9月24日公布)。相信很多人都已经听说过了这个危害等级为十的漏洞,编号为CVE-2014-6271,该漏洞将导致远程攻击者在受影响的系统上执行任意代码;相比之下,与上一个著名的漏洞“心脏出血”只有五,不过奇怪的是,“破壳”漏洞目前的反响并不高。“破壳”漏洞实际上早在1989年实际上就已经存在了,修复也是极为麻烦的。且目前为止也没有哪个bash补丁能够保证100%修复,强烈建议及时更新最新的bash相关系统补丁,以做到系统的尽可能安全。

漏洞影响范围:

         安天CERT目前已经验证在Redhat、CentOS、Ubuntu、Fedor、Amazon Linux、MacOS 10.10均拥有存在CVE-2014-6271漏洞的Bash版本,同时由于Bash在各主流操作系统的广泛应用,此漏洞的影响范围包括但不限于大多数应用Bash的Unix、Linux、MacOS;而针对这些操作系统管理下的数据均存在高危威胁。漏洞的利用方式会通过与Bash交互的多种应用展开,包括HTTP、DNS、OpenSSH、DHCP等。

漏洞原理:

      目前的Bash使用的环境变量是通过函数名称来调用的,导致漏洞出问题的是以”(){”开头定义的环境变量在命令ENV中解析成函数后,Bash执行未退出,而是继续解析并执行shell命令,而其核心的原因在于在输入的过滤中没有严格限制边界,也没有做出合法化的参数判断。

         在补丁中主要进行了参数的合法性过滤,补丁程序在/bulitins/evalstring.c的parse_and_execute函数中进行了输入的command进行了合法性的边界检测,将代码注入的可能性排除。在排除中主要用到了flags的两次判断和command的一次类型匹配,为了能够flags判断准确,在补丁中预先定义了SEVAL_FUNCDEF、SEVAL_ONECMD两个标识作为判断依据。此漏洞的进行补丁更新有三处,主要进行输入的command进行过滤作用。

         从阐述的漏洞原理可知,漏洞的根本原因存在于Bash的ENV命令实现上,因此漏洞本身是不能够直接导致远程代码执行的。如果达到远程代码执行的目的,必须要借助第三方服务程序作为媒介才能够实现,第三方服务程序也必须满足众多条件才可以充当此媒介的角色。漏洞名称Shellshock代码为CVE-2014-6271的漏洞原理图见如下:


漏洞验证方法:

         目前的Bash脚本是以通过导出环境变量的方式支持自定义函数,也可将自定义的Bash函数传递给子相关进程。一般函数体内的代码不会被执行,但此漏洞会错误的将“{}”花括号外的命令进行执行。

###egg:
[root@web3 ~]# env x=\'() { :;}; echo vulnerable\' bash -c \"echo this is a test\"
vulnerable
this is a test

###如上执行结果表明是存在Shellshock漏洞的。

修复案例:
         在这里将演示离线环境修复Redhat EnterPrise 5的Shellshock漏洞,详细步骤见如下:

<span style="font-family:Georgia, Bitstream Charter, serif;">1、查看操作系统和bash版本:
[root@db01 ~]# lsb_release -d
Description: Red Hat Enterprise Linux Server release 5.8 (Tikanga)

[root@db01 ~]# bash -version
GNU bash, version 3.2.25(1)-release (x86_64-redhat-linux-gnu)
Copyright (C) 2005 Free Software Foundation, Inc.

2、打开官网进入CVE-2014-6271漏洞数据库页面,找到对应版本的补丁下载
https://access.redhat.com/security/cve/CVE-2014-6271

3、漏洞补丁下载下来之后是如下两个文件
[root@db01 ~]# ll bash-*
-rw-r--r-- 1 root root 1901644 Oct 10 18:10 bash-3.2-33.el5_10.4.x86_64.rpm
-rw-r--r-- 1 root root 1380099 Oct 10 18:10 bash-debuginfo-3.2-33.el5_11.4.x86_64.rpm

4、安装补丁
[root@db01 ~]# rpm -ivh bash-debuginfo-3.2-33.el5_11.4.x86_64.rpm 
warning: bash-debuginfo-3.2-33.el5_11.4.x86_64.rpm: Header V3 DSA signature: NOKEY, key ID 37017186
Preparing... ########################################### [100%]
   1:bash-debuginfo ########################################### [100%]
[root@db01 ~]# rpm -ivh bash-3.2-33.el5_10.4.x86_64.rpm --force
warning: bash-3.2-33.el5_10.4.x86_64.rpm: Header V3 DSA signature: NOKEY, key ID e8562897
Preparing... ########################################### [100%]
   1:bash ########################################### [100%] </span>
[root@db01 ~]#
至此该漏洞已经修复完成。

漏洞修复验证:

          修复完成之后执行如下命令验证,其结果说明漏洞已经修复:

[root@db01 ~]# env x=\'() { :;}; echo vulnerable\' bash -c \"echo this is a test\" 
this is a test
[root@db01 ~]#
[root@db01 ~]# env -i X=\'() { (a)=>\\\' bash -c \'echo date\'; cat echo
date
Fri Oct 10 18:28:34 CST 2014
[root@db01 ~]#

补丁附件:

bash-3.2-33.el5_10.4.x86_64 -







郑重声明:本站内容如果来自互联网及其他传播媒体,其版权均属原媒体及文章作者所有。转载目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。