破壳漏洞(Shellshock)影响深远,利用起来似乎没那么容易,所以对于破壳漏洞研究利用的新方法会间歇性地出现。众所周知,利用破壳漏洞攻击Web应用程序一直是热门研究对象,并且通过其他层面挖掘破壳的利用同样是有可能的!
破壳漏洞的挖掘其实也可以从其他一些应用层协议实现的,包括邮件传输协议SMTP(Simple Mail Transfer Protocol)、信令控制协议SIP(Session Initiation Protocol)、动态主机设置协议DHCP(Dynamic Host Configuration Protocol)
用DHCP进行一次攻击,首先攻击者必须自己重新配置一个合法的DHCP服务器或者邪恶地捕获一个(Ta首先必须通过其他途径接入互联网),用来发送恶意信息请求响应。
客户端向网络发送一个DHCP DISCOVER封包(广播包),当授权的DHCP服务器监听到客户端发送的DHCP DISCOVER广播时,会从未分配的地址范围中选一个一个IP地址,连同其它 TCP/IP 设定,响应给客户端一个 DHCP OFFER封包。如果客户端收到网络上多台 DHCP 服务器的响应,只会挑选其中一个 DHCP offer(通常是最先到达的那个),并且再向网络发送一个DHCP request广播封包,告诉所有 DHCP 服务器它将指定接受哪一台服务器提供的 IP 地址。当 DHCP服务器接收到客户端的 DHCP request之后,会向客户端发出一个DHCP ACKNOWLEDGE响应,以确认IP租约配置的正式生效。
趋势科技安全漏洞研究员Akash Sharda在一篇博文中指出
“除了标准字段,DHCP还提供了可选字段(识别号码),在这种情况下,一些而已的服务器通过可选字段114发送包含恶意指令的命令”
“运行有BASH漏洞的DHCP服务器接收到恶意字符串会导致任意代码执行!”
在提供的其他字段的也确认了这些信息——服务器主机名字段、或者引导文件名字段,也可以通过一个专门制作的命令字符串来执行恶意代码!
BASH漏洞的攻预防其实是在悄无声息地进行着,本次DHCP利用蜻蜓点水般点到为止,仅供安全研究测试之用,以更好防护企业安全。