Bash Shellshock破壳漏洞

CVE-2014-6271
严重程度
严重
漏洞类型
代码执行
披露日期
2014-09-24
记录时间
2025-07-18

漏洞描述

CVE-2014-6271,也被称为 “破壳” 漏洞(shellshock)或 bashdoor,是 Bash 软件中的严重安全漏洞
漏洞原理:Bash 在处理含有函数定义(如”() { :;}”)的环境变量赋值时存在设计缺陷,会错误地将函数定义后面的字符串作为命令执行。只要设法让系统接受一个含有 “(函数定义)+(任意命令)” 的环境变量赋值,就能触发 “(任意命令)” 部分的代码执行。
影响范围:主要影响 GNU Bash 版本小于等于 4.3 的系统,包括主流的 Linux 和 Mac OS X 操作系统平台,如 Redhat、CentOS、Ubuntu、Debian 等。
攻击方式:攻击者可通过多种方式设置特定结构的环境变量,如远程连接到启用相关设置的服务、欺骗用户设置环境变量或利用程序设置恶意环境变量等。当 Bash 下次启动时,攻击者的代码就会运行,可能以标准用户或超级用户权限执行命令,实现未授权访问,删除文件或控制目标主机等。
利用条件:任何使用 bash 作为脚本解释器处理环境变量赋值,且环境变量赋值字符串的提交取决于用户输入的程序,都可能被利用来触发该漏洞。
修复方式:相关操作系统和软件供应商纷纷发布了补丁,主要是在输入处理中进行参数合法性过滤,如在 /builtins/evalstring.c 的 parse_and_execute 函数中对输入的 command 进行合法性的边界检测,以排除代码注入的可能性,用户应及时更新系统和软件来修复此漏洞
VIP专属内容

解锁完整漏洞详情

升级VIP会员,获取深度技术分析、修复方案和POC示例

技术细节

漏洞原理与利用方式深度分析

修复建议

专业安全修复方案与缓解措施

POC示例

漏洞验证代码与利用示例

详细报告

完整技术报告与影响评估

立即升级VIP

已有VIP账号?登录查看完整内容