Shellshock : 알아야 할 사항과 bash 버그로부터 자신을 보호하는 방법

[ware_item id=33][/ware_item]

Shellshock : 알아야 할 사항과 bash 버그로부터 자신을 보호하는 방법


수억 대의 컴퓨터, 서버 및 기타 장치에 영향을 줄 수있는 치명적인 버그가 야생에서 발견되었습니다..

Shellshock에 대해 알아야 할 사항?

미디어에서``Shellshock ''이라고 불린이 버그는 UNIX 기반 시스템에서 발견되는 명령 쉘 프로그램 인 Bash에서 발견되었습니다. 이 기사에서는 알아야 할 사항을 보여줍니다. 이 버그로부터 시스템을 보호하는 방법뿐만 아니라.

Bash에 익숙하지 않거나 사용하지 않는다고 생각하는 사람들은 라우터, 사물 인터넷 장치, Apple Mac, Linux 기반 시스템 및 웹 서버를 포함하여 방대한 장치가 취약한 순간을 고려해야합니다..

RCE (Remote Code Execution) 취약점으로 알려진이 결함을 사용하여 버전 4.3 이하의 Bash를 사용하는 거의 모든 시스템을 제어 할 수 있습니다..

Bash의 광범위한 사용으로 인해 실제로 우려되는 것은 악성 코드 작성자가 빠르게 확산되는 웜을 만들어 취약점을 악용 할 수 있다는 것입니다. 그러나 지금까지 본 공격은 봇넷 생성 및 암호 추출 도구 인 DDoS 공격을 중심으로하는 경향이있었습니다. 및 데이터 유출.

이 버그 (CVE-2014-6271)는 Stephane Chazelas가 9 월 12 일에 처음 발견했지만 게시하기 전에 보안 업데이트를 준비 할 수 있도록 9 월 24 일까지 공개되지 않았습니다..

이후 버그를 분석 한 결과 1992 년부터 1994 년 사이에 릴리스 된 버전 1.13부터 버전 1.14까지의 버그가 발견되었습니다. 지난 22 년간 버그가 악용 된 사례는보고되지 않았지만 AlienVault의보고에 따르면, 공격은 대상 시스템에 악성 코드를 설치하려고 시도한 공격과 특별히 설정된 허니팟에 대한 취약성 탐지 시도가 Bash 취약성이 공개 되 자마자 시작되었습니다..

4 월 Heartbleed와 마찬가지로 Shellshock은 다수의 시스템에 영향을 미칠 수 있지만 후자는 Heartbleed에 취약한 50 만 명에 비해 전 세계 50 억 대의 기계에 위협을 줄 것으로 예상됩니다..

Shellshock은 Heartbleed보다 훨씬 더 많은 시스템에 잠재적으로 영향을 미칠뿐만 아니라 공격자가 시스템에서 정보를 가져 오는 대신 시스템에 직접 액세스 할 수 있다는 점에서 더 큰 위험을 초래합니다..

Shellshock로부터 자신을 보호하려면 어떻게해야합니까?

2014 년 9 월 28 일 이후 Bash를 업데이트하지 않은 시스템은 취약 할 수 있으며 자체 테스트를 실행하여이를 확인할 수 있습니다..

이렇게하려면 터미널 창을 열고 $ 프롬프트에서 다음 명령을 입력하십시오.

env x = '() {:;}; 에코에 취약하다 'bash -c'echo Bashtest '

시스템이이 취약점으로부터 안전하다면 다음과 같이 표시됩니다 :

bash : 경고 : x : 함수 정의 시도 무시 bash :`x '에 대한 함수 정의 가져 오기 오류
bashtest

운이 좋지 않고 취약한 시스템이있는 경우 대신 다음이 표시됩니다.

취약
배쉬 테스트

시스템이 취약한 지 확인하기 위해 Shellshocker.net에서 특정 Bash 기반 공격을 테스트하는 데 사용할 수있는 명령 목록과 함께 특정 http 또는 https URL을 테스트 할 수있는 유용한 도구를 찾았습니다..

시스템이 취약한 것으로 판명되면 패치가 100 % 완벽하게 실행되지 않는다는 사실에도 불구하고 즉시 업데이트해야합니다..

최신 패치가 필요한 경우 US CERT 경고 페이지에는 https://www.us-cert.gov/ncas/current-activity/2014/09/24/Bourne-Again-Shell-Bash-Remote의 몇 가지 편리한 링크가 있습니다. 코드 실행 취약점.

그리고 버그의 심각성에 대한 환상에 처한 경우, 마지막으로 Shellshock 버그가 공개 된 직후에 일어난 일을 트윗으로 강조 표시 한 CloudFlare CEO Matthew Prince에게 마지막으로 남겨 두겠습니다.

"누군가 궁금한 점이 있다면 매일 @CloudFlare 네트워크에서 150 만 건의 #shellshock 공격이 발생하고 있습니다."Shellshock에 대해 자세히 알아 보려면 Troy Hunt의 종합 분석을 적극 권장합니다..

ExpressVPN에서는 9 월 24 일에 버그가 처음 공개되는 즉시 Shellshock Bash Bug에 대한 모든 가능한 수정 사항을 조사하기 시작했으며 업데이트가 릴리스되는 즉시 시스템에 패치를 적용했습니다. 자세한 내용을 보려면 여기를 클릭하십시오. 모두 안전하게 지내십시오!

Shellshock : 알아야 할 사항과 bash 버그로부터 자신을 보호하는 방법
admin Author
Sorry! The Author has not filled his profile.