从DHCP再挖破壳漏洞利用

从DHCP再挖破壳漏洞利用

编程入门访客2021-10-12 3:19:008251A+A-

  破壳漏洞(Shellshock)影响深远,利用起来似乎没那么容易,所以对于破壳漏洞研究利用的新方法会间歇性地出现。众所周知,利用破壳漏洞攻击Web应用程序一直是热门研究对象,并且通过其他层面挖掘破壳的利用同样是有可能的!

  破壳漏洞的挖掘其实也可以从其他一些应用层协议实现的,包括邮件传输协议SMTP(Simple Mail Transfer Protocol)、信令控制协议SIP(Session Initiation Protocol)、动态主机设置协议DHCP(Dynamic Host Configuration Protocol)

  用DHCP进行一次攻击,首先攻击者必须自己重新配置一个合法的DHCP服务器或者邪恶地捕获一个(Ta首先必须通过其他途径接入互联网),用来发送恶意信息请求响应。

  在DHCP客户端和DHCP服务器的一个交互中(比如,一个IP地址请求)会出现如下情况:

  客户端向网络发送一个DHCP DISCOVER封包(广播包),当授权的DHCP服务器监听到客户端发送的DHCP DISCOVER广播时,会从未分配的地址范围中选一个一个IP地址,连同其它 TCP/IP 设定,响应给客户端一个 DHCP OFFER封包。如果客户端收到网络上多台 DHCP 服务器的响应,只会挑选其中一个 DHCP offer(通常是最先到达的那个),并且再向网络发送一个DHCP request广播封包,告诉所有 DHCP 服务器它将指定接受哪一台服务器提供的 IP 地址。当 DHCP服务器接收到客户端的 DHCP request之后,会向客户端发出一个DHCP ACKNOWLEDGE响应,以确认IP租约配置的正式生效。

  趋势科技安全漏洞研究员Akash Sharda在一篇博文中指出

  “除了标准字段,DHCP还提供了可选字段(识别号码),在这种情况下,一些而已的服务器通过可选字段114发送包含恶意指令的命令”

  从DHCP再挖破壳漏洞利用

  “运行有BASH漏洞的DHCP服务器接收到恶意字符串会导致任意代码执行!”

  在提供的其他字段的也确认了这些信息——服务器主机名字段、或者引导文件名字段,也可以通过一个专门制作的命令字符串来执行恶意代码!

  BASH漏洞的攻预防其实是在悄无声息地进行着,本次DHCP利用蜻蜓点水般点到为止,仅供安全研究测试之用,以更好防护企业安全。

 

点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 1条评论
  • 鸢旧浊厌2022-05-29 03:00:02
  • 或者引导文件名字段,也可以通过一个专门制作的命令字符串来执行恶意代码!  BASH漏洞的攻预防其实是在悄无声息地进行着,本次DHCP利用蜻蜓点水般点到为止,仅供安全

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理