Shellshock: Apa yang anda perlu tahu dan bagaimana untuk melindungi diri anda dari bash bug
Satu bug maut dengan keupayaan untuk menjejaskan beratus-ratus juta komputer, pelayan dan peranti lain telah ditemui di alam liar.
Apa yang anda perlu ketahui mengenai Shellshock?
Digelar ‘Shellshock’ oleh media, bug itu ditemui di Bash, program shell arahan yang terdapat dalam sistem berasaskan UNIX. Dalam artikel ini, kami menunjukkan kepada anda apa yang perlu anda ketahui; serta bagaimana untuk melindungi mesin anda dari bug ini.
Anda yang tidak akrab dengan Bash, atau berfikir bahawa anda tidak menggunakannya, patut dipertimbangkan seketika bahawa pelbagai peranti mudah terdedah termasuk penghala, internet perkara peranti, Apple Mac, sistem berasaskan Linux dan pelayan web.
Kesilapan yang dikenali sebagai kelemahan Pelaksanaan Kod Jauh (RCE), boleh digunakan untuk mengawal hampir mana-mana sistem menggunakan Bash sehingga dan termasuk versi 4.3.
Disebabkan penggunaan Bash yang meluas, kebimbangan sebenar adalah bahawa pengarang malware boleh mengeksploitasi kelemahan dengan mencipta cacing yang cepat menyebarkan, walaupun serangan yang kita lihat sejauh ini cenderung memusatkan di sekitar penciptaan botnet dan serangan DDoS, alat pengekstrakan kata laluan dan exfiltration data.
Bug (dikenali sebagai CVE-2014-6271) pertama kali ditemui pada 12 September oleh Stephane Chazelas tetapi tidak didedahkan sehingga 24 September untuk membolehkan masa untuk kemas kini keselamatan disediakan sebelum penerbitan.
Analisa selanjutnya dari bug menunjukkan bahawa ia telah wujud sejak sekitar versi 1.13 hingga versi 1.14 yang dibebaskan antara tahun 1992 dan 1994. Walaupun tidak ada laporan yang dilaporkan oleh bug yang dieksploitasi selama 22 tahun sebelumnya, ironi pendedahan itu serangan itu sangat berleluasa sekarang dengan AlienVault melaporkan bahawa serangan yang cuba memasang malware ke sistem sasaran, serta percubaan pengesanan kerentanan terhadap honeypots yang dibuat secara khusus, mulai hampir segera setelah kerentanan Bash dipublikasikan.
Sama seperti Heartbleed kembali pada bulan April, Shellshock berpotensi untuk menjejaskan sejumlah besar sistem, walaupun yang terakhir dijangka menimbulkan ancaman kepada setengah bilion mesin di seluruh dunia berbanding dengan 500,000 pemikiran yang telah terdedah kepada Heartbleed.
Selain berpotensi menjejaskan mesin jauh daripada Heartbleed, Shellshock juga menimbulkan bahaya yang lebih besar juga kerana ia membolehkan penyerang mempunyai akses langsung ke sistem dan bukan hanya menarik maklumat daripadanya.
Apa yang anda perlu lakukan untuk melindungi diri anda dari Shellshock?
Sistem yang tidak dikemaskini Bash sejak 28 September 2014 mungkin terdedah dan ini boleh disahkan dengan menjalankan ujian diri anda sendiri.
Untuk melakukan ini, buka tetingkap terminal dan ketik perintah berikut pada $ prompt:
env x = ‘() {:;}; echo vulnerable ‘bash -c’ echo Bashtest ‘
Jika sistem anda selamat dari kelemahan maka anda akan melihat ini:
bash: amaran: x: mengabaikan percubaan definisi fungsi bash: ralat mengimport definisi fungsi untuk `x ‘
bashtest
Sekiranya anda tidak bernasib baik, dan mempunyai sistem terdedah, anda akan melihat perkara berikut:
terdedah
Bashtest
Untuk memeriksa lagi jika sistem anda terdedah, kami telah menemui alat yang berguna di Shellshocker.net yang membolehkan anda menguji URL http atau https tertentu, bersama-sama dengan senarai perintah yang boleh digunakan untuk menguji eksploitasi berasaskan Bash tertentu.
Sekiranya sistem anda didapati lemah, anda perlu mengemaskini dengan serta-merta, walaupun fakta bahawa patch tidak berjalan 100% tanpa cacat, kerana itu akan memberi anda sekurang-kurangnya beberapa perlindungan tambahan.
Sekiranya anda memerlukan patch terkini maka halaman amaran CERT AS mengandungi beberapa pautan berguna di https://www.us-cert.gov/ncas/current-activity/2014/09/24/Bourne-Again-Shell-Bash-Remote -Kod-Pelaksanaan-Kerentanan.
Dan jika anda berada di bawah apa-apa ilusi tentang keterukan pepijat itu, saya akan meninggalkan kata-kata terakhir kepada Ketua Pegawai Eksekutif CloudFlare Matthew Prince yang baru-baru ini menyerlahkan di Tweet apa yang berlaku lurus selepas bug Shellshock didedahkan:
“Sekiranya ada orang yang ingin tahu, kami melihat utara 1.5 juta serangan #shellshock di seluruh rangkaian @CloudFlare setiap hari.” Jika anda ingin mengetahui lebih lanjut mengenai Shellshock kami sangat mengesyorkan analisis komprehensif Troy Hunt.
Di sini di ExpressVPN kami mula menyiasat semua perbaikan yang mungkin ke Shellshock Bash Bug sebaik sahaja bug pertama kali didedahkan pada 24 September, dan telah menampal sistem kami sebaik sahaja kemas kini dikeluarkan. Klik di sini untuk membaca pengumuman kami untuk lebih. Selamatkan semua orang!