Shellshock: Vad du behöver veta och hur du skyddar dig från bash-buggen

[ware_item id=33][/ware_item]

Shellshock: Vad du behöver veta och hur du skyddar dig från bash-buggen


Ett dödligt fel med förmågan att påverka hundratals miljoner datorer, servrar och andra enheter har upptäckts i naturen.

Vad behöver du veta om Shellshock?

Döpt "Shellshock" av media upptäcktes felet i Bash, ett kommandoskalprogram som finns i UNIX-baserade system. I den här artikeln visar vi dig vad du behöver veta; samt hur du skyddar din maskin från detta fel.

De av er som inte är bekanta med Bash, eller tror att ni inte använder det, bör överväga ett ögonblick att ett stort antal enheter är sårbara inklusive routrar, internet-saker, Apple Mac, Linux-baserade system och webbservrar.

Felet, känd som RCE-sårbarhet (Remote Code Execution), kan användas för att ta kontroll över nästan alla system som använder Bash till och med version 4.3.

På grund av den utbredda användningen av Bash är den verkliga oroen för att skadeledare för skadliga program kan utnyttja sårbarheten genom att skapa en snabbspridande mask, även om attackerna vi hittills har tenderat att centrera kring botnetskapande och DDoS-attacker, verktyg för extraktion av lösenord och datautfiltrering.

Buggen (känd som CVE-2014-6271) upptäcktes först den 12 september av Stephane Chazelas men avslöjades inte förrän den 24 september för att möjliggöra tid för säkerhetsuppdateringar att förbereda före publicering.

Efterföljande analys av felet visar att det har funnits sedan omkring version 1.13 till version 1.14 som släpptes mellan 1992 och 1994. Även om det inte har rapporterats några fall av felet som utnyttjats under de senaste 22 åren, är ironin att avslöja att attacker är mycket utbredda nu med AlienVault rapportering att attacker som försökte installera skadlig programvara på målsystem, såväl som försök att upptäcka sårbarhet mot honeypots som den specifikt satt upp, började nästan så snart Bash-sårbarheten publicerades.

Precis som Heartbleed tillbaka i april har Shellshock potentialen att påverka ett stort antal system, även om det senare förväntas utgöra ett hot mot en halv miljard miljarder världen över jämfört med de 500 000 som tros ha varit mottagliga för Heartbleed.

Förutom att potentiellt påverka mycket fler maskiner än Heartbleed, utgör Shellshock också en större fara också genom att det gör det möjligt för en angripare att ha direkt tillgång till ett system istället för att bara dra information från det.

Vad behöver du göra för att skydda dig från Shellshock?

System som inte har uppdaterat Bash sedan 28 september 2014 är troligtvis sårbara och detta kan bekräftas genom att köra ditt eget självtest.

För att göra detta, öppna ett terminalfönster och skriv följande kommando vid $ prompten:

env x = '() {:;}; echo sårbar "bash-c" echo Bashtest "

Om ditt system är säkert mot sårbarheten ser du detta:

bash: varning: x: ignorerar funktionsdefinitionsförsök bash: fel importerar funktionsdefinition för `x '
bashtest

Om du inte är så lycklig och har ett sårbart system ser du istället följande:

sårbar
Bashtest

För att ytterligare kontrollera om ditt system är sårbart har vi hittat ett användbart verktyg på Shellshocker.net som låter dig testa specifika http- eller https-webbadresser, tillsammans med en lista med kommandon som kan användas för att testa för specifika bash-baserade exploater.

Om ditt system befinner sig vara sårbart bör du uppdatera omedelbart, trots att patchar inte körs 100% felfritt ännu, eftersom det kommer att ge dig åtminstone lite extra skydd.

Om du behöver de senaste korrigeringarna innehåller den amerikanska CERT-varningssidan flera praktiska länkar på https://www.us-cert.gov/ncas/current-activity/2014/09/24/Bourne-Again-Shell-Bash-Remote -kod-Execution-Vulnerability.

Och om du har några illusioner om felets svårighetsgrad lämnar jag de sista orden till CloudFlare-verkställande direktören Matthew Prince, som nyligen framhöll i en Tweet vad som hände direkt efter att Shellshock-felet avslöjades:

"Om någon är nyfiken, ser vi norr om 1,5 miljoner #shellshock-attacker över @CloudFlare-nätverket dagligen." Om du vill veta mer om Shellshock rekommenderar vi starkt Troy Hunts omfattande analys.

Här på ExpressVPN började vi undersöka alla möjliga korrigeringar av Shellshock Bash Bug så snart buggen först avslöjades den 24 september, och har plåstret våra system så snart uppdateringar släpps. Klicka här för att läsa vårt tillkännagivande för mer. Var säker alla!

Shellshock: Vad du behöver veta och hur du skyddar dig från bash-buggen
admin Author
Sorry! The Author has not filled his profile.