Shellshock: Apa yang perlu Anda ketahui dan bagaimana melindungi diri Anda dari bug bash

Shellshock: Apa yang perlu Anda ketahui dan bagaimana melindungi diri Anda dari bug bash

Bug mematikan dengan kemampuan memengaruhi ratusan juta komputer, server, dan perangkat lain telah ditemukan di alam liar.

Apa yang perlu Anda ketahui tentang Shellshock?

Dijuluki 'Shellshock' oleh media, bug itu ditemukan di Bash, program shell perintah yang ditemukan di sistem berbasis UNIX. Dalam artikel ini, kami menunjukkan kepada Anda apa yang perlu Anda ketahui; serta cara melindungi mesin Anda dari bug ini.

Anda yang tidak terbiasa dengan Bash, atau berpikir Anda tidak menggunakannya, harus mempertimbangkan sejenak bahwa sejumlah besar perangkat rentan termasuk router, internet perangkat hal, Apple Mac, sistem berbasis Linux dan server web.

Cacat, yang dikenal sebagai kerentanan Remote Code Execution (RCE), dapat digunakan untuk mengendalikan hampir semua sistem menggunakan Bash hingga dan termasuk versi 4.3.

Karena penggunaan Bash yang meluas, kekhawatiran sebenarnya adalah bahwa pembuat malware dapat mengeksploitasi kerentanan dengan membuat worm yang menyebar cepat, meskipun serangan yang kita lihat sejauh ini cenderung berpusat di sekitar penciptaan botnet dan serangan DDoS, alat ekstraksi kata sandi dan exfiltrasi data.

Bug (dikenal sebagai CVE-2014-6271) pertama kali ditemukan pada 12 September oleh Stephane Chazelas tetapi tidak diungkapkan sampai 24 September untuk memberikan waktu bagi pembaruan keamanan untuk dipersiapkan sebelum publikasi.

Analisis bug selanjutnya menunjukkan bahwa bug tersebut telah ada sejak sekitar versi 1.13 hingga versi 1.14 yang dirilis antara tahun 1992 dan 1994. Walaupun belum ada laporan bug yang dieksploitasi selama 22 tahun sebelumnya, ironi pengungkapan adalah bahwa serangan sangat lazim sekarang dengan AlienVault melaporkan bahwa serangan yang berupaya memasang malware ke sistem target, serta upaya deteksi kerentanan terhadap honeypot yang dibuat khusus, dimulai hampir segera setelah kerentanan Bash dipublikasikan..

Sama seperti Heartbleed pada bulan April, Shellshock memiliki potensi untuk mempengaruhi sejumlah besar sistem, meskipun yang terakhir diperkirakan akan mengancam setengah miliar mesin di seluruh dunia dibandingkan dengan 500.000 yang dianggap rentan terhadap Heartbleed..

Selain berpotensi mempengaruhi mesin yang jauh lebih banyak daripada Heartbleed, Shellshock juga menimbulkan bahaya yang lebih besar karena memungkinkan penyerang memiliki akses langsung ke suatu sistem daripada hanya menarik informasi darinya..

Apa yang perlu Anda lakukan untuk melindungi diri dari Shellshock?

Sistem yang belum memperbarui Bash sejak 28 September 2014 cenderung rentan dan ini dapat dikonfirmasi dengan menjalankan swa-uji Anda sendiri.

Untuk melakukan ini, buka jendela terminal dan ketik perintah berikut di $ prompt:

env x = '() {:;}; echo rentan 'bash -c' echo Bashtest '

Jika sistem Anda aman dari kerentanan maka Anda akan melihat ini:

bash: peringatan: x: mengabaikan upaya definisi fungsi bash: kesalahan mengimpor definisi fungsi untuk `x’
bashtest

Jika Anda tidak seberuntung itu, dan memiliki sistem yang rentan, Anda akan melihat yang berikut:

rentan
Bashtest

Untuk memeriksa lebih lanjut apakah sistem Anda rentan, kami telah menemukan alat yang berguna di Shellshocker.net yang memungkinkan Anda untuk menguji URL http atau https tertentu, bersama dengan daftar perintah yang dapat digunakan untuk menguji eksploitasi berbasis Bash tertentu.

Jika sistem Anda ternyata rentan, Anda harus segera memperbarui, terlepas dari kenyataan bahwa tambalan belum berjalan 100% dengan sempurna, karena itu akan memberi Anda setidaknya beberapa perlindungan ekstra.

Jika Anda memerlukan tambalan terbaru maka laman peringatan US CERT berisi beberapa tautan praktis di https://www.us-cert.gov/ncas/current-activity/2014/09/24/Bourne-Again-Shell-Bash-Remote -Kode-Eksekusi-Kerentanan.

Dan jika Anda berada di bawah ilusi tentang tingkat keparahan bug, saya akan meninggalkan kata-kata terakhir untuk CEO CloudFlare Matthew Prince yang baru-baru ini disorot dalam Tweet apa yang terjadi langsung setelah bug Shellshock diungkapkan:

"Jika ada yang penasaran, kami melihat utara 1,5 juta serangan #shellshock di jaringan @CloudFlare setiap hari." Jika Anda ingin mempelajari lebih lanjut tentang Shellshock, kami sangat merekomendasikan analisis komprehensif Troy Hunt.

Di sini, di ExpressVPN kami mulai menyelidiki semua kemungkinan perbaikan untuk Bug Bash Shellshock segera setelah bug pertama kali diungkapkan pada 24 September, dan telah menambal sistem kami segera setelah pembaruan dirilis. Klik di sini untuk membaca pengumuman kami untuk lebih lanjut. Tetap aman semuanya!

Shellshock: Apa yang perlu Anda ketahui dan bagaimana melindungi diri Anda dari bug bash
admin Author
Sorry! The Author has not filled his profile.