Shellshock: สิ่งที่คุณต้องรู้และวิธีป้องกันตัวเองจากข้อผิดพลาดทุบตี

บั๊กที่ร้ายแรงซึ่งมีความสามารถในการส่งผลต่อคอมพิวเตอร์หลายร้อยล้านเครื่องเซิร์ฟเวอร์และอุปกรณ์อื่น ๆ ได้รับการค้นพบอย่างรวดเร็ว.

สิ่งที่คุณต้องรู้เกี่ยวกับ Shellshock?

พบข้อบกพร่อง ‘Shellshock’ โดยสื่อพบข้อผิดพลาดใน Bash ซึ่งเป็นโปรแกรมเชลล์คำสั่งที่พบในระบบที่ใช้ UNIX ในบทความนี้เราจะแสดงสิ่งที่คุณต้องรู้ รวมถึงวิธีการป้องกันเครื่องของคุณจากข้อผิดพลาดนี้.

ผู้ที่ไม่คุ้นเคยกับ Bash หรือคิดว่าคุณไม่ได้ใช้งานควรพิจารณาช่วงเวลาที่อุปกรณ์มากมายมีความเสี่ยงรวมถึงเราเตอร์อินเทอร์เน็ตของอุปกรณ์ต่าง ๆ Apple Macs ระบบบน Linux และเว็บเซิร์ฟเวอร์.

ช่องโหว่ที่เรียกว่า Remote Code Execution (RCE) สามารถใช้ควบคุมระบบเกือบทุกระบบโดยใช้ Bash สูงสุดและรวมถึงเวอร์ชัน 4.3.

เนื่องจากการใช้งานอย่างแพร่หลายของ Bash ข้อกังวลที่แท้จริงคือผู้เขียนมัลแวร์สามารถใช้ประโยชน์จากช่องโหว่ด้วยการสร้างเวิร์มที่แพร่กระจายอย่างรวดเร็วถึงแม้ว่าการโจมตีที่เราเคยเห็นมีแนวโน้มที่จะเป็นศูนย์กลางในการสร้างบ็อตเน็ตและการโจมตี DDoS และการกรองข้อมูล.

ข้อผิดพลาด (รู้จักกันในชื่อ CVE-2014-6271) ถูกค้นพบครั้งแรกเมื่อวันที่ 12 กันยายนโดย Stephane Chazelas แต่ไม่ได้เปิดเผยจนถึงวันที่ 24 กันยายนเพื่อให้มีเวลาในการเตรียมการปรับปรุงความปลอดภัยก่อนที่จะเผยแพร่.

การวิเคราะห์ข้อผิดพลาดที่ตามมาแสดงให้เห็นว่ามันมีอยู่ตั้งแต่รุ่น 1.13 ถึงรุ่น 1.14 ซึ่งเปิดตัวระหว่างปี 1992 และ 1994 ในขณะที่ยังไม่มีการรายงานกรณีของข้อผิดพลาดที่ถูกใช้ประโยชน์ในช่วง 22 ปีที่ผ่านมา การโจมตีนั้นแพร่หลายมากในขณะนี้ด้วยการรายงาน AlienVault ว่าการโจมตีที่พยายามติดตั้งมัลแวร์ไปยังระบบเป้าหมายรวมถึงการตรวจจับช่องโหว่กับ honeypots ที่ได้ทำการตั้งค่าเริ่มต้นเกือบจะทันทีหลังจากที่ช่องโหว่ Bash ถูกเผยแพร่.

เช่นเดียวกับ Heartbleed ย้อนกลับไปในเดือนเมษายน Shellshock มีศักยภาพที่จะส่งผลกระทบต่อระบบจำนวนมากถึงแม้ว่าระบบหลังคาดว่าจะเป็นภัยคุกคามต่อเครื่องครึ่งพันล้านเครื่องทั่วโลกเมื่อเทียบกับ 500,000 ความคิดที่จะอ่อนแอต่อ Heartbleed.

นอกจากจะส่งผลกระทบต่อเครื่องจักรมากกว่า Heartbleed แล้ว Shellshock ยังมีอันตรายที่ใหญ่กว่าเช่นกันซึ่งทำให้ผู้โจมตีสามารถเข้าถึงระบบโดยตรงแทนที่จะดึงข้อมูลจากมัน.

คุณต้องทำอะไรเพื่อปกป้องตัวเองจาก Shellshock?

ระบบที่ไม่ได้อัปเดต Bash ตั้งแต่ 28 กันยายน 2014 มีแนวโน้มที่จะมีช่องโหว่และสามารถยืนยันได้ด้วยการทดสอบด้วยตนเอง.

หากต้องการทำสิ่งนี้ให้เปิดหน้าต่างเทอร์มินัลแล้วพิมพ์คำสั่งต่อไปนี้ที่พร้อมท์ $:

env x = ‘() {:;}; echo Bashtest ‘echo เสี่ยง’

หากระบบของคุณปลอดภัยจากช่องโหว่คุณจะเห็นสิ่งนี้:

bash: คำเตือน: x: ละเว้นการพยายามกำหนดฟังก์ชัน bash: ข้อผิดพลาดในการนำเข้านิยามฟังก์ชันสำหรับ `x ‘
bashtest

หากคุณไม่โชคดีและมีระบบที่มีช่องโหว่คุณจะเห็นสิ่งต่อไปนี้แทน:

อ่อนแอ
Bashtest

เพื่อตรวจสอบเพิ่มเติมว่าระบบของคุณมีช่องโหว่หรือไม่เราได้พบเครื่องมือที่มีประโยชน์ที่ Shellshocker.net ซึ่งช่วยให้คุณทดสอบ URL http หรือ https เฉพาะรวมถึงรายการคำสั่งที่สามารถใช้ทดสอบการหาประโยชน์จาก Bash ที่เฉพาะเจาะจง.

หากระบบของคุณพบว่ามีช่องโหว่คุณควรอัปเดตทันทีแม้ว่าแพตช์จะไม่ทำงาน 100% อย่างไม่มีที่ติเพราะนั่นจะทำให้คุณได้รับการปกป้องเป็นพิเศษ.

หากคุณต้องการแพตช์ล่าสุดแล้วหน้าการแจ้งเตือนของ US CERT มีลิงค์ที่ใช้งานได้หลายแบบที่ https://www.us-cert.gov/ncas/current-activity/2014/09/24/Bourne-Again-Shell-Bash-Remote -code-ดำเนิน-ช่องโหว่.

และหากคุณอยู่ภายใต้ภาพลวงตาใด ๆ เกี่ยวกับความรุนแรงของข้อบกพร่องฉันจะทิ้งคำพูดสุดท้ายให้กับ Matthew Prince CEO Matthew ของ CloudFlare ที่เพิ่งไฮไลต์ในทวีตสิ่งที่เกิดขึ้นตรงหลังจากข้อบกพร่องของ Shellshock ถูกเปิดเผย:

“ ในกรณีที่มีใครอยากรู้อยากเห็นเราเห็นทางตอนเหนือของการโจมตี #shellshock 1.5 ล้านครั้งทั่วเครือข่าย @CloudFlare ทุกวัน” หากคุณต้องการเรียนรู้เพิ่มเติมเกี่ยวกับ Shellshock เราขอแนะนำการวิเคราะห์ที่ครอบคลุมของ Troy Hunt.

ที่ ExpressVPN เราเริ่มตรวจสอบการแก้ไขที่เป็นไปได้ทั้งหมดกับ Shellshock Bash Bug ทันทีที่ข้อผิดพลาดถูกเปิดเผยครั้งแรกในวันที่ 24 กันยายนและได้รับการแก้ไขระบบของเราทันทีที่มีการเผยแพร่การปรับปรุง คลิกที่นี่เพื่ออ่านประกาศของเรามากขึ้น อยู่อย่างปลอดภัยทุกคน!