СхеллСхоцк Аттацк, једноставно

Недавно породица рањивости повезане са Басх БУГ -ом, најчешћи тумач за ГНУ / Линук, МАЦ ОС и неке Уник -ове, и назван је СхеллСхоцк или Затварач (ЦВЕ-2014-6271). Најважније и алармантно питање у вези с тим односи се на чињеницу да је поменути БУГ присутан у Басх -у последњих 20 година, па се процењује да је озбиљност ствари чак већа од Хеартблеед -а.

Тхе Басх БУГ или Контузија Он сам по себи није злонамерни код (као што су рачунарски вируси, шпијунски софтвер, злонамерни софтвер итд.), Па га антивирусни или слични системи не могу открити и блокирати, већ се мора исправити у самој имплементацији софтвера која га „трпи“.

Препоручује се примена овог водича у контролисаним окружењима, у сврхе повезане са истраживањем и проучавањем рачунарства, како је овде објашњено.

Шта је Басх БУГ СхеллСхоцк?


У основи, проблем лежи у могућности да Басх мора да ускладишти дефиницију скриптних функција у променљиве окружења, тачније у начину на који Басх учитава ове функције.

БУГ се манифестује када се у променљивој окружења, након дефиниције функције, дода додатни код који ће Басх наставити да рашчлањује и извршава након учитавања функције.

Са следећом командом, празна дефиниција функције, произвољни код, учитана је у променљиву "к" и тада је позван Басх.

Оно што се дешава је да је пре позивања Басха учитана променљива окружења и извршен убачени код који једноставно приказује низ "рањив" на конзоли (могло је бити и горе наравно!). Затим је Басх извршен и наредба ецхо је позвана као пример. Једноставнија варијанта наредбе за извођење теста:

 $ енв к = '() {:;}; ехо рањив 'басх 
Ова последња команда ће приказати низ "рањив" на екрану ако Басх верзија има грешку или неће ништа показати ако је закрпана верзија.

Као што је назначено у уводу, овај БУГ одређује породицу рањивости које нападач може користити за даљинско управљање рачунарима. Унутар ових варијанти постоје неке мало сложеније, друге врло једноставне и неке више или мање сложене. Постоје варијанте везане за Апацхе и ЦГИ модуле, друге за ДХЦП клијента, а неке су мало сложеније од других.

За овај водич ће се користити један од најједноставнијих случајева, схеллСхоцк напад на ГНУ / Линук ДХЦП клијент.

Укључени системиДомаћин жртве:
ГНУ / Линук са Басхом 4.3
ДХЦП клијент исц-дхцлиент-4.2.4
ИП 192.168.1.88 (преко ДХЦП -а)

Нападајући домаћин:
Виндовс хр
ДХЦП сервер "тфтп32" од Пх. Јоунина
ИП: 192.168.1.100

ЕНЛАРГЕ

За доказ концепта, претпостављамо ЛАН у којем су и Жртва и Нападач повезани.
Пошто се софтвер ДХЦП клијента извршава са администраторским дозволама, нападач ће покушати да укључи злонамерни код у неки параметар опције ДХЦП у ДХЦП конфигурацији додељеној жртви.

Процес

1) Нападач користи ДХЦП сервисни софтвер {(фтп32 "Пх. Јоунин) је коришћен за овај водич}

1.1) Изаберите мрежни интерфејс који желите да користите и притисните дугме "Подешавања"

1.2) Конфигуришите опције за покретање само ДХЦП услуге.

1.3) Идите на картицу "ДХЦП" и конфигуришите на следећи начин:

1.4) Напомена у пољу "Додатна опција" наведена је опција 114 (користи се у ВОИП -у), а дефиниција функције Басх и злонамерног кода су унети у поље са детаљима опције:

 () {занемарено;}; ецхо 'ЦОДЕ ИЊЕЦТЕД'; / бин / цат / етц / пассвд 
1.5) Притисните "ОК", ДХЦП услуга је спремна.

2) На системском терминалу жртве извршите следећу команду да бисте разоткрили системски системски запис за време извршавања ДХЦП захтева:

 # таил -ф / вар / лог / сислог & 
3) Под претпоставком да је етх1 мрежни интерфејс жртве, покрените ДХЦП клијент:
 # дхцлиент етх1 
4) Команда ће ДХЦП захтеву и нападачу дати одговарајући задатак:

5) У терминалу жртве, захваљујући реп наредби која је била у позадини која приказује системски системски дневник, приказаће се извршавање убризганог кода, у овом случају ће се приказати низ "ИЊЕЦТЕД ЦОДЕ", а затим садржај датотеке / етц / пассвд жртве (могло је бити много горе …):

Овај последњи део захваљује се наредби "/ бин / цат / етц / пассвд”Који је део низа наведеног као опција 114.

Нападач је могао извршити друге команде и извршити било коју радњу јер има „роот“ дозволе јер ДХЦП клијент жртве ради са тим привилегијама.

РазматрањаЗа овај водич коришћен је уобичајени софтвер, без варијација у систему Вицтим. Ова рањивост је присутна у другим апликацијама које користе Басх за извршавање параметара или скрипти на систему.

Императив је примените одговарајућа ажурирања на систем како бисте спречили ову врсту напада.

Вреди појаснити да је овде представљени садржај користан како за разумевање механике напада, тако и за подизање свести о овој последњој тачки. Имајте на уму да је ова пресуда присутна најмање 20 година, па се могла примијенити много прије објављивања.

Да ли вам се допао и помогао овај водич?Можете наградити аутора притиском на ово дугме да бисте му дали позитиван поен
wave wave wave wave wave