ShellShock Attack, jednostavan

Nedavno obitelj ranjivosti povezane s Bash BUG -om, najčešći tumač na GNU / Linuxu, MAC OS -u i nekim Unixima, a nazvan je ShellShock ili Zatvorna vrata (CVE-2014-6271). Najvažnije i alarmantno pitanje u tom smislu povezano je s činjenicom da je spomenuti BUG prisutan u Bashu zadnjih 20 godina, pa se procjenjuje da je ozbiljnost stvari čak veća od Heartbleeda.

The Bash BUG ili Kontuzija On sam po sebi nije zlonamjeran kôd (poput računalnih virusa, špijunskog softvera, zlonamjernog softvera itd.) Pa ga antivirusni ili slični sustavi ne mogu otkriti i blokirati, već ga je potrebno ispraviti u samoj implementaciji softvera koja ga "trpi".

Preporuča se primijeniti ovaj vodič u kontroliranim okruženjima, u svrhe povezane s istraživanjem i proučavanjem računalnih znanosti, kako je ovdje objašnjeno.

Što je Bash BUG ShellShock?


U osnovi problem leži u mogućnosti da Bash mora pohraniti definiciju funkcija skriptiranja u varijable okruženja, točnije u načinu na koji te funkcije učitava Bash.

BUG se očituje kada se u varijabli okruženja, nakon definicije funkcije, doda dodatni kôd koji će Bash nastaviti analizirati i izvršavati nakon učitavanja funkcije.

Sljedećom naredbom, prazna definicija funkcije, proizvoljni kôd, učitana je u varijablu "x", a zatim je pozvan Bash.

Ono što se događa je da se prije pozivanja Basha učitala varijabla okoline i izvršio ubrizgani kod koji jednostavno prikazuje niz "ranjiv" na konzoli (moglo je biti i gore naravno!). Tada je Bash izveden i naredba echo je pozvana kao primjer. Jednostavnija varijanta naredbe za izvođenje testa:

 $ env x = '() {:;}; odjek ranjiv 'bash 
Ova posljednja naredba prikazat će niz "ranjiv" na ekranu ako Bash verzija ima BUG ili neće ništa pokazati ako je zakrpana verzija.

Kao što je naznačeno u uvodu, ovaj BUG određuje obitelj ranjivosti koje napadač može koristiti za daljinsko upravljanje računalima. Unutar ovih varijanti postoje neke malo složenije, druge vrlo jednostavne i neke više ili manje složene. Postoje varijante povezane s Apache i CGI modulima, druge za DHCP klijenta, a neke su malo složenije od drugih.

Jedan od najjednostavnijih slučajeva koristit će se za ovaj vodič, shellShock napad na GNU / Linux DHCP klijenta.

Uključeni sustaviDomaćin žrtve:
GNU / Linux s Bashom 4.3
DHCP klijent isc-dhclient-4.2.4
IP 192.168.1.88 (putem DHCP -a)

Napadajući domaćin:
Windows XP
DHCP poslužitelj "tftp32" od Ph. Jounina
IP: 192.168.1.100

POVEĆAJTE

Za dokaz koncepta, pretpostavljamo LAN u kojem su i žrtva i napadač povezani.
Budući da se klijentski softver DHCP izvršava s administratorskim dopuštenjima, napadač će pokušati uključiti zlonamjerni kôd u neki parametar DHCP opcije u DHCP konfiguraciji dodijeljenoj žrtvi.

Postupak

1) Napadač koristi DHCP servisni softver {(ftp32 "Ph. Jounin) korišten je za ovaj vodič}

1.1) Odaberite mrežno sučelje koje ćete koristiti i pritisnite gumb "Postavke"

1.2) Konfigurirajte opcije za pokretanje samo DHCP usluge.

1.3) Idite na karticu "DHCP" i konfigurirajte na sljedeći način:

1.4) Napomena u polju "Addiotional Option" navedena je opcija 114 (koristi se u VOIP -u), a definicija funkcije Bash i zlonamjernog koda unesena je u polje s detaljima opcije:

 () {zanemareno;}; echo 'CODE INJECTED'; / bin / cat / etc / passwd 
1.5) Pritisnite "OK", DHCP usluga je spremna.

2) Na sistemskom terminalu žrtve izvršite sljedeću naredbu kako biste razotkrili Syslog sustava za vrijeme izvršavanja DHCP zahtjeva:

 # tail -f / var / log / syslog & 
3) Pretpostavimo da je eth1 mrežno sučelje žrtve, pokrenite DHCP klijent:
 # dhclient eth1 
4) Naredba će DHCP zahtjevu i napadaču dati odgovarajuću dodjelu:

5) U terminalu žrtve, zahvaljujući rep naredbi koja je u pozadini prikazala sistemski dnevnik, prikazat će se izvršavanje ubrizganog koda, u ovom slučaju prikazat će se niz "INJECTED CODE", a zatim sadržaj datoteke / etc / passwd žrtve (moglo je biti puno gore …):

Ovaj posljednji dio zahvaljuje se naredbi "/ bin / cat / etc / passwd”Koji je dio niza navedenog kao opcija 114.

Napadač je mogao izvršiti druge naredbe i izvršiti bilo koju radnju jer ima "root" dopuštenja jer DHCP klijent žrtve radi s tim privilegijama.

RazmatranjaZa ovaj vodič korišten je uobičajeni softver, bez varijacija u sustavu Victim. Ova je ranjivost prisutna u drugim aplikacijama koje koriste Bash za izvršavanje parametara ili skripti u sustavu.

Imperativ je primijeniti odgovarajuća ažuriranja na sustav kako bi se spriječila ova vrsta napada.

Vrijedno je pojasniti da je ovdje predstavljeni sadržaj koristan kako za razumijevanje mehanike napada, tako i za podizanje svijesti o ovoj posljednjoj točki. Imajte na umu da je ova presuda prisutna najmanje 20 godina, pa se mogla primijeniti puno prije objavljivanja.

Je li vam se svidio i pomogao ovaj vodič?Autor možete nagraditi pritiskom na ovaj gumb kako biste mu dali pozitivan bod

Vi ćete pomoći u razvoju web stranice, dijeljenje stranicu sa svojim prijateljima

wave wave wave wave wave