shellshock漏洞怎么检测?三步教你自查系统安全性

tmyb

今天突然想到服务器安全问题,翻资料发现有个叫shellshock的老漏洞挺吓人,赶紧折腾检测流程。翻出吃灰的旧笔记本当实验机,装了个ubuntu 18.04系统准备开搞。

第一步:查自家系统用不用bash

蹲在终端前敲命令:

shellshock漏洞怎么检测?三步教你自查系统安全性

cat /etc/shells

屏幕上哗跳出三行: /bin/sh /bin/bash /bin/rusty

心里咯噔一下,这老古董系统还真装着/bin/bash。顺手又敲:

shellshock漏洞怎么检测?三步教你自查系统安全性

ls -l /bin/sh

看着屏幕显示/bin/sh -> bash直接骂出声:"这破系统连sh都指向bash!"

第二步:放病毒代码试探

回忆查到的漏洞原理,在键盘上哆哆嗦嗦敲测试命令: env x='() { :;}; echo 卧槽被黑了' bash -c "echo 日常测试"

手指悬在回车键上三秒钟才按下去。结果屏幕吐出两行:

shellshock漏洞怎么检测?三步教你自查系统安全性

卧槽被黑了 日常测试

后脊梁瞬间发凉,这破电脑真中招了!不死心又试了遍: env -i X='() { (a)=>\' bash -c "echo 裂开"; cat echo

看着终端报出一堆语法错误,心想"完球,高危漏洞实锤"

第三步:紧急灭火行动

shellshock漏洞怎么检测?三步教你自查系统安全性

抹了把冷汗开始打补丁,结果sudo apt update报404错误。折腾半天发现这破系统源早失效了,气得锤桌子:

  • 开浏览器翻Ubuntu官网
  • 手动找18.04的bash补丁包
  • 下完用U盘倒腾到笔记本
  • dpkg -i 命令装得满头汗
  • shellshock漏洞怎么检测?三步教你自查系统安全性

补丁装完立马重测漏洞,这回命令只吐出"日常测试",总算能喘口气。擦着汗总结教训:

  • 老设备别偷懒不更新
  • 看见bash要警铃大作
  • 404错误比漏洞还烦人
  • shellshock漏洞怎么检测?三步教你自查系统安全性

把测试记录塞进文件夹时手还在抖,这要是真服务器早被挖矿了。