Shellshock: Čo potrebujete vedieť a ako sa chrániť pred chybou bash

Shellshock: Čo potrebujete vedieť a ako sa chrániť pred chybou bash

Vo voľnej prírode bola objavená smrteľná chyba so schopnosťou ovplyvniť stovky miliónov počítačov, serverov a ďalších zariadení.

Čo potrebujete vedieť o Shellshock?

Médium označované ako „Shellshock“, bola chyba objavená v programe Bash, programe príkazového prostredia nájdenom v systémoch založených na systéme UNIX. V tomto článku vám ukážeme, čo potrebujete vedieť; ako aj ako chrániť svoj stroj pred touto chybou.

Tí z vás, ktorí nie sú oboznámení s Bashom alebo si myslia, že ho nepoužívate, by mali na chvíľu zvážiť zraniteľnosť veľkého množstva zariadení vrátane smerovačov, zariadení s internetom vecí, počítačov Apple Mac, systémov založených na Linuxe a webových serverov..

Chyba, známa ako zraniteľnosť vzdialeného spustenia kódu (RCE), sa dá použiť na prevzatie kontroly nad takmer akýmkoľvek systémom pomocou Bash až do verzie 4.3 vrátane..

Vzhľadom na rozsiahle používanie systému Bash je skutočným problémom to, že autori škodlivého softvéru by mohli zneužiť túto zraniteľnosť vytvorením rýchlo sa šíriaceho červa, hoci útoky, ktoré sme doteraz videli, mali tendenciu sústrediť sa okolo vytvárania botnetov a útokov DDoS, nástrojov na extrahovanie hesiel. a exfiltrácia dát.

Chyba (známa ako CVE-2014-6271) bola prvýkrát objavená 12. septembra Stephane Chazelas, ale bola zverejnená až 24. septembra, aby sa poskytol čas na prípravu bezpečnostných aktualizácií pred publikovaním..

Následná analýza chyby ukazuje, že existuje už od verzie 1.13 do verzie 1.14, ktorá bola vydaná v rokoch 1992 až 1994. Zatiaľ čo v predchádzajúcich 22 rokoch neboli hlásené prípady zneužitia tejto chyby, iróniou je zverejnenie. že útoky sú teraz veľmi rozšírené vďaka hláseniu AlienVault, že útoky, ktoré sa pokúšali nainštalovať malware do cieľových systémov, ako aj pokusy o detekciu zraniteľností proti honeypotom, ktoré špecificky nastavili, sa začali takmer ihneď po zverejnení zraniteľnosti Bash.

Rovnako ako v apríli Heartbleed, aj Shellshock má potenciál ovplyvniť veľké množstvo systémov, aj keď sa predpokladá, že tieto systémy budú predstavovať hrozbu pre pol miliardy strojov na celom svete v porovnaní s 500 000 myšlienkami, ktoré boli citlivé na Heartbleed..

Okrem toho, že Shellshock potenciálne ovplyvňuje oveľa viac strojov ako Heartbleed, predstavuje tiež väčšie nebezpečenstvo v tom, že umožňuje útočníkovi priamy prístup do systému namiesto toho, aby z neho iba sťahoval informácie..

Čo musíte urobiť, aby ste sa chránili pred Shellshock?

Systémy, ktoré neaktualizujú program Bash od 28. septembra 2014, budú pravdepodobne zraniteľné, čo sa dá potvrdiť spustením vlastného autotestu.

Ak to chcete urobiť, otvorte terminálové okno a do príkazového riadka $ zadajte nasledujúci príkaz:

env x = '() {:;}; „bash -c“ echo Bashtest

Ak je váš systém chránený pred touto chybou zabezpečenia, zobrazí sa toto:

bash: warning: x: ignorovanie pokusu o definíciu funkcie bash: chyba pri importovaní definície funkcie pre `x '
bashtest

Ak nemáte také šťastie a máte zraniteľný systém, namiesto toho uvidíte nasledujúce:

zraniteľný
Bashtest

Na ďalšiu kontrolu, či je váš systém zraniteľný, sme našli na webe Shellshocker.net užitočný nástroj, ktorý vám umožní testovať konkrétne adresy URL http alebo https, spolu so zoznamom príkazov, ktoré sa môžu použiť na testovanie konkrétnych exploitov založených na Bash..

Ak sa zistí, že váš systém je zraniteľný, mali by ste sa okamžite aktualizovať, a to napriek skutočnosti, že záplaty ešte nie sú úplne bezchybne spustené, pretože vám to poskytne aspoň nejakú dodatočnú ochranu..

Ak požadujete najnovšie opravy, stránka s upozornením US CERT obsahuje niekoľko užitočných odkazov na stránke https://www.us-cert.gov/ncas/current-activity/2014/09/24/Bourne-Again-Shell-Bash-Remote čo de-Execution-zabezpečenia.

A ak máte nejaké ilúzie o závažnosti chyby, posledné slová nechám na generálnom riaditeľovi CloudFlare Matthew Prince, ktorý nedávno v Tweetu zdôraznil, čo sa stalo hneď po zverejnení chyby Shellshock:

„V prípade, že je niekto zvedavý, vidíme severne od 1,5 milióna útokov #shellshock v sieti @CloudFlare denne.“ Ak by ste sa chceli dozvedieť viac o Shellshock, dôrazne odporúčame komplexnú analýzu Troy Hunt.

Tu na ExpressVPN sme začali skúmať všetky možné opravy chyby Shellshock Bash Bug, hneď ako bola chyba prvýkrát odhalená 24. septembra, a opravovali sme naše systémy ihneď po vydaní aktualizácií. Kliknutím sem zobrazíte ďalšie informácie. Zostaňte v bezpečí všetci!

Shellshock: Čo potrebujete vedieť a ako sa chrániť pred chybou bash
admin Author
Sorry! The Author has not filled his profile.