• 1
预览模式: 普通 | 列表

2014年9月24日Bash被公布存在远程代码执行漏洞,河马安全网第一时间根据信息研判,确认该漏洞可以产生严重的后果,且分布广泛,于北京时间9月24日早晨5时30分启动了分析代码和工具利用编写。河马安全网针对该漏洞进行了严格地分析验证,确认该漏洞会影响目前主流的Linux和Mac OSX操作系统平台,包括但不限于Redhat、CentOS、Ubuntu、Debian、Fedora、Amazon Linux、OS X 10.10等平台。该漏洞可以通过构造环境变量的值来执行想要执行的攻击代码脚本,会影响到与Bash交互的多种应用,包括HTTP、OpenSSH、DHCP等。根据目前的漏洞验证情况以及已经流传的POC情况,这个漏洞将严重影响网络基础设施的安全,包括但不限于网络设备、网络安全设备、云和大数据中心等。特别是Bash广泛地分布和存在于设备中,其消除过程将非常长尾,且易于利用其编写蠕虫进行自动化传播,同时也将导致僵尸网络的发展,目前已有多个境外安全机构发出了警告。

 

 『河马』apache mod_cgi bash 命令注入漏洞利用工具v2.0(解压密码 isafe.cc).rar

Tags: 0day

分类:0day利用工具 | 固定链接 | 评论: 3 | 引用: 0 | 查看次数: 5973
  • 1
无标题文档