首页
社区
课程
招聘
从DHCP再挖破壳漏洞利用
发表于: 2014-10-13 15:21 2527

从DHCP再挖破壳漏洞利用

2014-10-13 15:21
2527
新闻链接:http://www.hackbase.com/news/2014-10-13/119248.html
新闻时间:2014-10-13
新闻正文:

破壳漏洞(Shellshock)影响深远,利用起来似乎没那么容易,所以对于破壳漏洞研究利用的新方法会间歇性地出现。众所周知,利用破壳漏洞攻击Web应用程序一直是热门研究对象,并且通过其他层面挖掘破壳的利用同样是有可能的!

破壳漏洞的挖掘其实也可以从其他一些应用层协议实现的,包括邮件传输协议SMTP(Simple Mail Transfer Protocol)、信令控制协议SIP(Session Initiation Protocol)、动态主机设置协议DHCP(Dynamic Host Configuration Protocol)

用DHCP进行一次攻击,首先攻击者必须自己重新配置一个合法的DHCP服务器或者邪恶地捕获一个(Ta首先必须通过其他途径接入互联网),用来发送恶意信息请求响应。

在DHCP客户端和DHCP服务器的一个交互中(比如,一个IP地址请求)会出现如下情况:

客户端向网络发送一个DHCP DISCOVER封包(广播包),当授权的DHCP服务器监听到客户端发送的DHCP DISCOVER广播时,会从未分配的地址范围中选一个一个IP地址,连同其它 TCP/IP 设定,响应给客户端一个 DHCP OFFER封包。如果客户端收到网络上多台 DHCP 服务器的响应,只会挑选其中一个 DHCP offer(通常是最先到达的那个),并且再向网络发送一个DHCP request广播封包,告诉所有 DHCP 服务器它将指定接受哪一台服务器提供的 IP 地址。当 DHCP服务器接收到客户端的 DHCP request之后,会向客户端发出一个DHCP ACKNOWLEDGE响应,以确认IP租约配置的正式生效。


DHCP服务原理
趋势科技安全漏洞研究员Akash Sharda在一篇博文中指出

“除了标准字段,DHCP还提供了可选字段(识别号码),在这种情况下,一些而已的服务器通过可选字段114发送包含恶意指令的命令”


“运行有BASH漏洞的DHCP服务器接收到恶意字符串会导致任意代码执行!”
在提供的其他字段的也确认了这些信息——服务器主机名字段、或者引导文件名字段,也可以通过一个专门制作的命令字符串来执行恶意代码!

BASH漏洞的攻预防其实是在悄无声息地进行着,本次DHCP利用蜻蜓点水般点到为止,仅供安全研究测试之用,以更好防护企业安全。

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
收藏
免费 0
支持
分享
最新回复 (1)
雪    币: 6
活跃值: (1136)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
真的只是蜻蜓点水,起码我在Win7上开了软路由,也用了这个软件。无效果。求解。
2014-10-14 00:12
0
游客
登录 | 注册 方可回帖
返回
//