Shellshock: Ce trebuie să știți și cum să vă protejați de eroarea bash

Un bug mortal cu capacitatea de a afecta sute de milioane de computere, servere și alte dispozitive a fost descoperit în sălbăticie.

Ce trebuie să știți despre Shellshock?

Supranumit „Shellshock” de către mass-media, bug-ul a fost descoperit în Bash, un program shell de comandă găsit în sistemele bazate pe UNIX. În acest articol, vă arătăm ce trebuie să știți; precum și cum să vă protejați mașina de acest bug.

Aceia dintre voi care nu sunt familiarizați cu Bash sau credeți că nu îl utilizați, ar trebui să ia în considerare pentru o clipă că o gamă largă de dispozitive sunt vulnerabile, inclusiv routere, dispozitive de internet pentru lucruri, Mac-uri Apple, sisteme bazate pe Linux și servere web.

Defectul, cunoscut sub numele de vulnerabilitate Remote Code Execution (RCE), poate fi utilizat pentru a prelua controlul aproape orice sistem care folosește Bash până la versiunea 4.3..

Datorită utilizării pe scară largă a Bash, adevărata îngrijorare este că autorii de malware ar putea exploata vulnerabilitatea creând un vierme cu răspândire rapidă, deși atacurile pe care le-am văzut până acum au avut tendința să se concentreze în jurul creării de botnet și atacuri DDoS, instrumente de extragere a parolei și exfiltrarea datelor.

Bug-ul (cunoscut sub numele de CVE-2014-6271) a fost descoperit pentru prima dată pe 12 septembrie de Stephane Chazelas, dar nu a fost dezvăluit până pe 24 septembrie pentru a permite pregătirea actualizărilor de securitate înainte de publicare..

Analiza ulterioară a bug-ului arată că a existat de la versiunea 1.13 până la versiunea 1.14, care a fost lansată între 1992 și 1994. Deși nu au existat cazuri raportate ale erorii exploatate în ultimii 22 de ani, ironia dezvăluirii este că atacurile sunt foarte răspândite acum, AlienVault raportând că atacurile care au încercat să instaleze malware pe sistemele țintă, precum și tentativele de detectare a vulnerabilităților împotriva punctelor de miere pe care le-a creat în mod specific, au început aproape de îndată ce a fost publicizată vulnerabilitatea Bash..

La fel ca Heartbleed în aprilie, Shellshock are potențialul de a afecta un număr mare de sisteme, deși se preconizează că acesta din urmă reprezintă o amenințare la jumătate de miliard de mașini din întreaga lume, în comparație cu 500.000 de credințe susceptibile de a fi Heartbleed.

Pe lângă faptul că poate afecta mult mai multe mașini decât Heartbleed, Shellshock prezintă, de asemenea, un pericol mai mare, deoarece permite unui atacator să aibă acces direct la un sistem în loc să tragă doar informații din acesta.

Ce trebuie să faci pentru a te proteja de Shellshock?

Sistemele care nu au actualizat Bash începând cu 28 septembrie 2014 sunt susceptibile să fie vulnerabile, iar acest lucru poate fi confirmat prin efectuarea propriului test auto.

Pentru a face acest lucru, deschideți o fereastră de terminal și introduceți următoarea comandă la promptul $:

env x = ‘() {:;}; ecou vulnerabil „bash -c” ecou Bashtest ”

Dacă sistemul dvs. este ferit de vulnerabilitate, veți vedea acest lucru:

bash: avertizare: x: ignorare definire funcție tentativă bash: eroare importarea definiției funcției pentru `x ‘
bashtest

Dacă nu sunteți atât de norocos și aveți un sistem vulnerabil, veți vedea în schimb următoarele:

vulnerabil
Bashtest

Pentru a verifica în continuare dacă sistemul dvs. este vulnerabil, am găsit un instrument util la Shellshocker.net care vă permite să testați anumite URL-uri http sau https, împreună cu o listă de comenzi care pot fi utilizate pentru a testa pentru exploatări specifice bazate pe Bash..

În cazul în care sistemul dvs. este vulnerabil, ar trebui să vă actualizați imediat, în ciuda faptului că patch-urile nu funcționează 100% fără cusur, deoarece acest lucru vă va oferi cel puțin o protecție suplimentară.

Dacă aveți nevoie de cele mai recente corecții, pagina de alertă CERT din SUA conține mai multe linkuri utile la https://www.us-cert.gov/ncas/current-activity/2014/09/24/Bourne-Again-Shell-Bash-Remote -Code-Execution-Vulnerability.

Și dacă aveți vreo iluzie cu privire la gravitatea erorii, voi lăsa ultimele cuvinte către CEO-ul CloudFlare, Matthew Prince, care a subliniat recent într-un Tweet ce s-a întâmplat imediat după dezvăluirea bug-ului Shellshock:

„În cazul în care cineva este curios, vedem zilnic nord de 1,5 milioane de atacuri #shellshock în rețeaua @CloudFlare.” Dacă doriți să aflați mai multe despre Shellshock, vă recomandăm cu mare încredere analiza completă a lui Troy Hunt..

Aici la ExpressVPN am început să investigăm toate corecțiile posibile la Shellshock Bash Bug de îndată ce eroarea a fost dezvăluită pentru prima dată pe 24 septembrie și ne-am aplicat sistemele de îndată ce versiunile actualizate sunt lansate. Faceți clic aici pentru a citi anunțul nostru pentru mai multe. Stai în siguranță tuturor!