Shellshock: что нужно знать и как защитить себя от ошибки bash
В дикой природе обнаружена смертельная ошибка с возможностью поражения сотен миллионов компьютеров, серверов и других устройств.
Что нужно знать о Shellshock?
Обозначенная СМИ «Shellshock», ошибка была обнаружена в Bash, программе командной оболочки, найденной в системах на основе UNIX. В этой статье мы покажем вам, что вам нужно знать; а также как защитить свою машину от этой ошибки.
Те из вас, кто не знаком с Bash или думает, что вы им не пользуетесь, должны на мгновение подумать, что широкий спектр устройств уязвим, включая маршрутизаторы, устройства Интернета вещей, Apple Mac, системы на базе Linux и веб-серверы..
Уязвимость, известную как уязвимость удаленного выполнения кода (RCE), может использоваться для управления практически любой системой, использующей Bash вплоть до версии 4.3 включительно.
Из-за широкого использования Bash реальная проблема заключается в том, что авторы вредоносных программ могут использовать эту уязвимость, создавая быстро распространяющегося червя, хотя атаки, которые мы наблюдали до сих пор, были сосредоточены вокруг создания бот-сетей и DDoS-атак, инструментов извлечения паролей. и эксфильтрация данных.
Ошибка (известная как CVE-2014-6271) была впервые обнаружена Стефаном Шазеласом 12 сентября, но не была раскрыта до 24 сентября, чтобы дать время для подготовки обновлений безопасности перед публикацией..
Последующий анализ ошибки показывает, что она существует с версии 1.13 до версии 1.14, выпущенной в период между 1992 и 1994 годами. Несмотря на то, что не было зарегистрировано ни одного случая использования ошибки за последние 22 года, ирония раскрытия заключается в том, что что атаки очень распространены в настоящее время, так как AlienVault сообщает, что атаки, которые пытались установить вредоносное ПО на целевые системы, а также попытки обнаружения уязвимостей в отношении специально созданных им приманок, начались почти сразу после публикации уязвимости Bash..
Как и Heartbleed в апреле, Shellshock потенциально может повлиять на большое количество систем, хотя ожидается, что последняя создаст угрозу для полумиллиарда машин по всему миру по сравнению с 500 000, которые считались подверженными Heartbleed..
Помимо потенциального воздействия на гораздо большее количество машин, чем на Heartbleed, Shellshock также представляет большую опасность, поскольку позволяет злоумышленнику иметь прямой доступ к системе, а не просто извлекать информацию из нее..
Что нужно сделать, чтобы защитить себя от Shellshock?
Системы, которые не обновляли Bash с 28 сентября 2014 года, вероятно, будут уязвимы, и это можно подтвердить, выполнив собственную самопроверку.
Для этого откройте окно терминала и введите в командной строке следующую команду:
env x = ‘() {:;}; эхо уязвимы ‘bash -c’ эхо Bashtest ‘
Если ваша система защищена от этой уязвимости, вы увидите следующее:
bash: предупреждение: x: игнорирование попытки определения функции bash: ошибка импорта определения функции для `x’
bashtest
Если вам не так повезло, и у вас уязвимая система, вы увидите следующее:
уязвимый
Bashtest
Чтобы дополнительно проверить, уязвима ли ваша система, мы нашли полезный инструмент на Shellshocker.net, который позволяет вам тестировать определенные URL-адреса http или https, а также список команд, которые можно использовать для тестирования определенных эксплойтов на основе Bash..
Если ваша система признана уязвимой, вам следует немедленно обновить ее, несмотря на тот факт, что исправления еще не работают на 100% безупречно, поскольку это даст вам по крайней мере дополнительную защиту.
Если вам требуются последние исправления, то на странице предупреждений US CERT есть несколько удобных ссылок по адресу https://www.us-cert.gov/ncas/current-activity/2014/09/24/Bourne-Again-Shell-Bash-Remote. -код-Execution-уязвимость.
И если у вас есть какие-либо иллюзии относительно серьезности ошибки, я оставлю последние слова генеральному директору CloudFlare Мэтью Принсу, который недавно подчеркнул в Твиттере, что произошло сразу после того, как ошибка Shellshock была раскрыта:
«В случае, если кому-то интересно, мы наблюдаем к северу от 1,5 миллионов атак # shellshock по сети @CloudFlare ежедневно». Если вы хотите узнать больше о Shellshock, мы настоятельно рекомендуем всесторонний анализ Троя Ханта.
Здесь, в ExpressVPN, мы начали исследовать все возможные исправления ошибки Shellshock Bash Bug, как только эта ошибка была впервые обнаружена 24 сентября, и исправляли наши системы, как только выпускались обновления. Нажмите здесь, чтобы прочитать наше объявление для получения дополнительной информации. Будьте в безопасности всех!