关于ShellShock对企业网络服务器的攻击以及防范手段

简介:

一、ShellShock对Web Server的影响

下述文字节选自:

http://codeway.co/2014%E5%B9%B49%E6%9C%88%E6%9B%9D%E5%87%BA%E7%9A%84bash-shellshock%E6%BC%8F%E6%B4%9E/

Bash曝出在调用环境变量设置命令或者接口时,可以任意执行Bash命令语句,绕过用户权限的限制。基本原理是:

$ env x='() { :;}; echo vulnerable'

env命令在执行赋值语句时未检查函数的边界,导致函数之后的内容也被执行。运行如上代码,屏幕如果显示“vulnearable”,那么系统的bash就存在该问题。目前确知的是,4.3版本之前的bash都存在该问题。该漏洞的代码为:CVE-2014-6271。目前存在一些场景允许远程执行Bash命令,正好又会在命令中调用环境变量设置函数。如CGIDHCP等。

下面以CGI为例,说明这一漏洞攻击的过程。

CGI相关的解析HTTP请求的过程如下:

1Linux WEB Server一般可以提供CGI接口,允许远程执行Bash命令;

2、对于HTTP头部,CGI脚本解析器会将其当作环境变量,调用bashenv相关函数设置到临时环境变量中;

3HTTP协议允许发送任意客户端自定义的HTTP头部;

4、这样就产生了一个完整的可供Bash命令注入的场景,客户端故意发送构造好的带攻击命令的HTTP头部到服务端,服务端调用设置环境变量的函数,直接执行了客户端指定的头部里面的命令。并且还会将结果一并返回给客户端。

攻击过程为:

1、客户端构造HTTP头部,包含内容为:

Httpheader=(){:;}; echo vulnerable

2、客户端发送该头部到Linux Web Server,接收到该头部后,CGI将调用Bashenv把该HTTP头部作为临时变量设置到系统环境变量中;

3、Echo vulnerable将被执行(跳开权限检查)

 

二、ShellShock对DHCP Server的影响

以下文字摘取并翻译自:

https://www.trustedsec.com/september-2014/shellshock-dhcp-rce-proof-concept/?utm_source=tuicool

ShellshockDHCP服务攻击流程

DHCP服务器处理流程:

1DHCP Server接收到Linux ClientDiscover包后,构建Offer包,里面包含有IP地址、子网掩码等参数,其中额外Option中,有一个114号的参数,代表Url参数;

2Linux Client接收到该Offer后,经过RequestAck后,将调用Bash对端口以相关参数赋值,其中Option 114后面的字符串作为环境变量。

3) 该参数的字符串将被越界命令。


 

三、ShellShock对SSH Daemon的影响

SSH因其AcceptEnvTERMSSH_ORIGINAL_COMMAND等环境变量受此漏洞影响。

~/.ssh/authorized_keys文件是SSH中用于记录强制命令(force command)及公钥的文件,这些force command被记录到SSH_ORIGINAL_Command变量中。当往该文件添加适当的命令后,SSH用户在登录后将执行上述命令。若该命令运行环境为Bash,则该漏洞似的用户登录后直接使用未授权的命令,然后再执行强制命令。例如:

sudo useradd -d /testuser -s /bin/bash testuser

sudo mkdir -p /testuser/.ssh

sudo sh -c "echo command=\\\"echo starting sleep; sleep 1\\\" $(cat ~/.ssh/id_rsa.pub) > /testuser/.ssh/authorized_keys"

sudo chown -R testuser /testuser

 

上述命令建立一个testuser用户,并在该用户的公钥文件中添加了sleep 1这条命令。

正常情况下,使用testuser登陆应该出现以下情况:

$ ssh testuser@localhost echo something else

starting sleep

echo回显命令无法执行。

 

以下是使用ShellShock漏洞执行的结果:

$ ssh testuser@localhost '() { :;}; echo MALICIOUS CODE'

MALICIOUS CODE

starting sleep

可以看到,以函数溢出形式调用echo回显时,echo命令被调用了。

另外还有一种二次认证情况下绕过第二次认证的漏洞,这里就不详细列举了。

上述三个漏洞已被CVE-2014-6271所修复。

四、减少漏洞对企业业务的影响

针对上述影响,企业需要做好来自上述已知攻击的预防工作。

(一)及时更新补丁,特别是已经暴率出来的CVE-2014-6271,必须尽快部署。

(二)更新防火墙、IPSIDS规则库,尽早发现攻击源并做好防范;

(三)控制访问上述应用的客户端应用。

(四)网络设备安全部署:

1、针对DHCP Server的漏洞基本上要配合假冒DHCP Server来完成,可以通过DHCP Snooping进行防范。

(1)在交换机全局启用DHCP Snooping

Switch(config)#ip dhcp snooping

(2)在特定VLAN中启用DHCP SNOOPING

Switch(config)#ip dhcp snooping vlan VLAN-ID

(3)在可信端口启用信任模式:

Switch(config-if)ip dhcp snooping trust

2、针对WebSSH的漏洞,目前而言只能通过IDSIPS进行防范。目前在网络层面唯一可以做的,是限制非法工作站的接入:

[root@tp ~]# iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 22 -j ACCEPT

[root@tp ~]# iptables -A OUTPUT -d 192.168.1.0/24 -p tcp --sport 22 -j ACCEPT

[root@tp ~]# iptables -A INPUT -p tcp --dport 22 -j DROP

[root@tp ~]# iptables -A OUTPUT -p tcp --sport 22 -j DROP

[root@tp ~]# /etc/rc.d/init.d/iptables save

交换机则使用访问控制列表进行配置。



本文转自 gole_huang 51CTO博客,原文链接:http://blog.51cto.com/golehuang/1563066

相关文章
|
1月前
|
安全 虚拟化
在数字化时代,网络项目的重要性日益凸显。本文从前期准备、方案内容和注意事项三个方面,详细解析了如何撰写一个优质高效的网络项目实施方案,帮助企业和用户实现更好的体验和竞争力
在数字化时代,网络项目的重要性日益凸显。本文从前期准备、方案内容和注意事项三个方面,详细解析了如何撰写一个优质高效的网络项目实施方案,帮助企业和用户实现更好的体验和竞争力。通过具体案例,展示了方案的制定和实施过程,强调了目标明确、技术先进、计划周密、风险可控和预算合理的重要性。
45 5
|
8天前
|
缓存 负载均衡 监控
HTTP代理服务器在网络安全中的重要性
随着科技和互联网的发展,HTTP代理IP中的代理服务器在企业业务中扮演重要角色。其主要作用包括:保护用户信息、访问控制、缓存内容、负载均衡、日志记录和协议转换,从而在网络管理、性能优化和安全性方面发挥关键作用。
31 2
|
1月前
|
弹性计算 监控 数据库
制造企业ERP系统迁移至阿里云ECS的实例,详细介绍了从需求分析、数据迁移、应用部署、网络配置到性能优化的全过程
本文通过一个制造企业ERP系统迁移至阿里云ECS的实例,详细介绍了从需求分析、数据迁移、应用部署、网络配置到性能优化的全过程,展示了企业级应用上云的实践方法与显著优势,包括弹性计算资源、高可靠性、数据安全及降低维护成本等,为企业数字化转型提供参考。
59 5
|
1月前
|
弹性计算 监控 容灾
阿里云ECS提供强大的云上灾备解决方案,通过高可用基础设施、多样的数据备份方式及异地灾备服务,帮助企业实现业务的持续稳定运行
在数字化时代,企业对信息技术的依赖加深,确保业务连续性至关重要。阿里云ECS提供强大的云上灾备解决方案,通过高可用基础设施、多样的数据备份方式及异地灾备服务,帮助企业实现业务的持续稳定运行。无论是小型企业还是大型企业,都能从中受益,确保在面对各种风险时保持业务稳定。
48 4
|
1月前
|
存储 安全 网络安全
如何识别和防范网络钓鱼攻击?
通过以上方法的综合运用,可以有效识别和防范网络钓鱼攻击,降低遭受网络安全威胁的风险,保护个人信息和财产安全。
87 12
|
1月前
|
安全 网络安全 数据安全/隐私保护
社会工程学攻击:了解并预防心理操控的网络欺诈
社会工程学攻击:了解并预防心理操控的网络欺诈
115 7
|
1月前
|
机器学习/深度学习 监控 数据可视化
企业上网监控:Kibana 在网络监控数据可视化
在网络监控中,Kibana 作为一款强大的数据可视化工具,与 Elasticsearch 配合使用,可处理大量日志数据,提供丰富的可视化组件,帮助企业高效管理网络活动,保障信息安全。通过索引模式和数据映射,Kibana 能够组织和分类原始数据,支持深入分析和异常检测,助力企业识别潜在安全威胁。
63 5
|
1月前
|
监控 安全 网络安全
企业网络安全:构建高效的信息安全管理体系
企业网络安全:构建高效的信息安全管理体系
85 5
|
23天前
|
云安全 安全 网络协议
游戏服务器被攻击,游戏盾防护具有哪些作用
在数字化时代蓬勃发展,但也面临着黑客攻击、DDoS和CC攻击等网络安全威胁。游戏盾防护应运而生,专为游戏行业提供全面的网络安全解决方案,不仅有效防御大型DDoS攻击,还能精准抵御特有TCP协议的CC攻击,同时通过智能行为分析和业务安全防护,确保游戏服务器的稳定运行,提升用户体验,维护游戏生态和品牌声誉,助力游戏行业健康发展。
|
1月前
|
存储 关系型数据库 MySQL
查询服务器CPU、内存、磁盘、网络IO、队列、数据库占用空间等等信息
查询服务器CPU、内存、磁盘、网络IO、队列、数据库占用空间等等信息
859 2