Bash破壳漏洞CVE-2014-6271复现分析

Bash破壳漏洞CVE-2014-6271复现分析

这算是很早也很经典的一个漏洞了,“破壳”是一个严重漏洞的别名,在Red Hat、CentOS、Ubuntu 、Fedora 、Amazon Linux 、OS X 10.10中均拥有存在破壳漏洞的Bash版本,同时由于Bash在各主流操作系统的广泛应用,此漏洞的影响范围包括但不限于大多数应用Bash的Unix、Linux、Mac OS X,而针对这些操作系统管理下的数据均存在高危威胁。

“破壳”是Bash(GNU Bourne Again Shell)中出现的允许攻击者通过环境变量执行任意命令的漏洞。

利用条件:Bash 版本小于等于4.3或出现以下回显则会证明存在此漏洞

这里我依旧是用的vulhub的漏洞环境,直接进入到容器里面,是用的bash-4.3的版本。

payload: env x='() { :;}; echo shellshocked’ bash –c “echo test”

我们先把这个payload拆开来看。

再执行完整的payload。

再看正常的bash环境下执行payload。

证明了漏洞的存在,再看看bash的基础知识。这是正常情况输出一个字符串。

我们现在可以试试开一个bash子进程来看一下我们能不能得到变量的值。

没有回显,我们不能够读出变量的值是因为我们开启了一个bash子进程,但变量中的值,仍存在父进程中。所以开启一个shell会话时,一些变量已经可以使用了,这些变量成为环境变量。当我们想在子进程中访问$gname变量的话,我们可以使用export命令将该变量设置成环境变量。

那么同理设置一个bash函数再配合环境变量会怎样呢?

正如我们想的那样,在bash子进程中同样执行了我们的x函数读取了/etc/passwd文件。

如何让字符串变成函数并执行呢?

所以触发并利用破壳漏洞的所需要的几点:

  • 被攻击的bash存在漏洞(版本小于等于4.3)
  • 攻击者可以控制环境变量
  • 新的bash进程被打开触发漏洞并执行命令

从上面的分析中可以看出,漏洞的根本原因存在于Bash的ENV命令实现上,因此漏洞本身是不能够直接导致远程代码执行的。如果要达到远程代码执行的目的,必须借助第三方服务程序作为媒介才能够实现,第三方服务程序也必须要满足众多条件才可以充当此媒介的角色。

漏洞原理

该Bash使用的环境变量是通过函数名称来调用的,导致漏洞出问题是以“(){”开头定义的环境变量在命令ENV中解析成函数后,Bash执行并未退出,而是继续解析并执行shell命令。而其核心的原因在于在输入的过滤中没有严格限制边界,也没有做出合法化的参数判断。

这里引用网上经常看到的一张图来说明该漏洞。

那么接下来用vulhub的环境来验证该漏洞具体的利用方式。

这两个文件的内容是相同的,只是使用的bash版本不同。我们在hackbar添加一个user-agent,放上我们的payload构造一个函数去读取passwd。

() { foo; }; echo Content-Type: text/plain; echo; /bin/cat /etc/passwd

同样的payload在正常的bash版本下则失效了。

不过我看了网上的补丁分析。在补丁中主要进行了参数的合法性过滤,补丁程序在/builtins/evalstring.c的parse_and_execute函数中进行了输入的command进行了合法性的边界检测,将代码注入的可能性排除。在排除中主要用到了flags的两次判断和command的一次类型匹配,为了能够flags判断准确,在补丁中预先定义了SEVAL_FUNCDEF、SEVAL_ONECMD两个标识作为判断依据。

漏洞可能会带来的影响:

1.此漏洞可以绕过ForceCommand在sshd中的配置,从而执行任意命令;
2.如果CGI脚本用Bash编写,则使用mod_cgi或mod_cgid的Apache服务器会受到影响;
3.DHCP客户端调用shell脚本来配置系统,可能存在允许任意命令执行;
4.各种daemon和SUID/privileged的程序都可能执行shell脚本,通过用户设置或影响环境变量值,允许任意命令运行。

不过我个人感觉现在cgi已经用的很少了,而且利于场景和条件有些限制。但是从当年爆发这个漏洞时影响确实挺大的,毕竟涉及的版本都挺多的。但是复现漏洞并不只是关注漏洞本身,更多的还是在于这种发现漏洞的思维!

赞赏

微信赞赏支付宝赞赏

Zgao

愿有一日,安全圈的师傅们都能用上Zgao写的工具。

发表评论