目 录
卡片... 2
概述... 2
已知事件发布/披露情况... 3
漏洞的影响范围... 4
漏洞原理... 4
漏洞验证方法... 5
漏洞检测方法... 8
漏洞可能会带来的影响... 8
针对此漏洞的... 8
写在最后的啰嗦的话... 8
附录一:鸣谢... 10
附录二:关于”破壳”漏洞命名经过... 10
附录三:国内兄弟安全团队分析参考... 10
附录四:其他参考链接... 11
附录五:关于安天... 11
附录六:文档更新日志... 12
1.卡片
漏洞英文名称Bash Shellshock
中文命名破壳(X-CERT)
响应等级
漏洞相关CVE编号CVE-2014-6271
漏洞发现者StéphaneChazelas(法国)
漏洞发现事件2014年9月中旬
漏洞公布时间9月25日
漏洞影响对象Linux/Unix系统
2.概述
2014年9月24日Bash被公布存在远程代码执行漏洞,安天实验室安全研究与应急处理中心(以下简称:安天CERT)第一时间根据信息研判,确认该漏洞可以产生严重的后果,且分布广泛,于时间9月24日早晨5时30分启动了风险应急响应。
安天CERT针对该漏洞进行了严格地分析验证,确认该漏洞会影响目前主流的Linux和Mac OSX操作系统平台,包括但不限于Redhat、CentOS、Ubuntu、Debian、Fedora、Amazon Linux、OS X 10.10等平台。该漏洞可以通过构造变量的值来执行想要执行的代码脚本,会影响到与Bash交互的多种应用,包括HTTP、OpenSSH、DHCP等。根据目前的漏洞验证情况以及已经流传的POC情况,这个漏洞将严重影响网络基础设施的安全,包括但不限于网络设备、网络安全设备、云和大数据中心等。特别是Bash广泛地分布和存在于设备中,其消除过程将非常长尾,且易于利用其编写蠕虫进行自动化,同时也将导致僵尸网络的发展,目前已有多个境外安全机构发出了。
注1:Bash引自的描述为:Bash,Unix shell的一种。1989年发布第一个正式版本,原先是计划用在GNU操作系统上,但能运行于大多数类Unix系统的操作系统之上,包括Linux与Mac OS X v10.4都将它作为默认shell。它也被移植到Microsoft Windows上的Cygwin与MinGW,或是可以在MS-DOS上使用的DJGPP项目。在Novell NetWare与Android上也有移植。
注2:响应是安天对认定的最高等级,安天针对可能引发大规模网络瘫痪阻塞的蠕虫疫情和严重漏洞,以及可能大面积危害关键信息系统和基础设施安全的严重将启动响应。具体响应要求为,无条件中止分析团队现有工作,立即成立分析小组,启动快速分析工作,及时通报相关CERT组织和管理部门;对进行持续,对分析和响应相关文献,持续更新同步等。这是安天今年第二次启动响应,此前一次为心脏出血漏洞,自安天建立响应分级机制以来,曾为口令蠕虫、震荡波、冲击波、SQL Slammer、魔波、熊猫等事件启动响应。
3.已知事件发布/披露情况
根据信息检索,本漏洞发现者为法国GNU/LINUX研究者StéphaneChazelas,发现时间为2014年9月中旬,而披露时间为2014年9月24日。
表3-1漏洞发布厂商列表
发布厂商时间链接
NVD2014-09-24
2:48:04 PM延伸内容:
网友评论 ()条 查看