毛笔厂家
免费服务热线

Free service

hotline

010-00000000
毛笔厂家
热门搜索:
技术资讯
当前位置:首页 > 技术资讯

为什么修复Shellshock漏洞像打地鼠

发布时间:2020-03-23 17:07:29 阅读: 来源:毛笔厂家

?GNU Bourne Again Shell(bash)的Shellshock漏洞影响了广泛使用bash的Unix/Linux服务器,由于它允许远程履行代码取得与系统管理员相同的权限去控制系统而被认为破坏力超过Heartbleed。而更糟的是,bash官方补钉没有完全修复问题。为什么修复Shellshock漏洞就像打地鼠,堵了一头另外一头又冒出?Shellshock漏洞的工作原理是:攻击者可以向任何使用bash交互的系统如Web服务器、Git版本控制系统和DHCP客户端发送要求,要求包括了以环境变量贮存的数据。

环境变量就像是操作系统的剪切板,贮存了帮助系统和软件运行的信息。在本案例中,攻击者发送的请求是精心构造的,诱骗bash将其视为命令,bash像平常履行良性脚本那样履行命令。这类欺骗bash的能力就是Shellshock漏洞。官方发布的补钉被发现依然存在类似的漏洞。

计算机科学家David A. Wheeler在邮件列表上指出,bash的解析器存在许多漏洞,由于它在设计时就没有斟酌过安全性,除非它停止解析环境变量,否则修正就像是打地鼠。Wheeler建议打上非官方的补钉修正bash,这些补钉会破坏向后兼容性。其中一个补钉来自德国计算机安全专家Florian Weimer,他的补钉为bash函数加入前缀,避免它们被指明为系统变量。另一个补钉来自NetBSD开发者Christos Zoulas博士,他的补钉只允许bash在收到明确要求时输入环境变量,消除安全风险。

FreeBSD的bash实现则在最新的修正中默许关闭了输入功能。Wheeler等人相信,虽然破坏了向后兼容性,但不会影响太多的bash依赖系统。苹果的OS X系统也存在Shellshock漏洞,苹果表示大部分用户不会面临风险,只有配置了advanced UNIX services的用户会遭到影响。OS X使用了v3.2.51.(1)的GNU bash,新版本bash许可证换到了条款更严格的GPLv3,所以苹果依然使用旧版本。

上海德沁机械有限公司

上海德沁机械有限公司

上海德沁机械有限公司