『河马』apache mod_cgi bash 命令注入漏洞v2.0

2014年9月24日Bash被公布存在远程代码执行漏洞,河马安全网第一时间根据信息研判,确认该漏洞可以产生严重的后果,且分布广泛,于北京时间9月24日早晨5时30分启动了分析代码和工具利用编写。河马安全网针对该漏洞进行了严格地分析验证,确认该漏洞会影响目前主流的Linux和Mac OSX操作系统平台,包括但不限于Redhat、CentOS、Ubuntu、Debian、Fedora、Amazon Linux、OS X 10.10等平台。该漏洞可以通过构造环境变量的值来执行想要执行的攻击代码脚本,会影响到与Bash交互的多种应用,包括HTTP、OpenSSH、DHCP等。根据目前的漏洞验证情况以及已经流传的POC情况,这个漏洞将严重影响网络基础设施的安全,包括但不限于网络设备、网络安全设备、云和大数据中心等。特别是Bash广泛地分布和存在于设备中,其消除过程将非常长尾,且易于利用其编写蠕虫进行自动化传播,同时也将导致僵尸网络的发展,目前已有多个境外安全机构发出了警告。

 

 『河马』apache mod_cgi bash 命令注入漏洞利用工具v2.0(解压密码 isafe.cc).rar



[本日志由 admin 于 2014-11-02 07:29 PM 编辑]
文章来自: 本站原创
引用通告: 查看所有引用 | 我要引用此文章
Tags: 0day
评论: 3 | 引用: 0 | 查看次数: 5422
  • 1
Malissa [2015-09-29 01:13 PM]
say thanks to so a lot for your website it helps a lot.

My web page: advokatska kancelarija [palestok.tumblr.com]
admin [2014-10-28 08:55 PM]
不客气,有新漏洞共同研究
qianjinpianfang.com [2014-10-28 08:16 PM]
谢谢分享,关注一下。
  • 1
发表评论
昵 称:
密 码: 游客发言不需要密码.
验证码: 验证码
内 容:
选 项:
虽然发表评论不用注册,但是为了保护您的发言权,建议您注册帐号.
字数限制 1000 字 | UBB代码 开启 | [img]标签 关闭