Shellshock: Hva du trenger å vite og hvordan du kan beskytte deg mot bash bug

[ware_item id=33][/ware_item]

Shellshock: Hva du trenger å vite og hvordan du kan beskytte deg mot bash bug


En dødelig feil med muligheten til å påvirke hundrevis av millioner datamaskiner, servere og andre enheter har blitt oppdaget i naturen.

Hva trenger du å vite om Shellshock?

Døpt 'Shellshock' av media, ble feilen oppdaget i Bash, et kommandoskallprogram som finnes i UNIX-baserte systemer. I denne artikkelen viser vi deg hva du trenger å vite; samt hvordan du kan beskytte maskinen din mot denne feilen.

De av dere som ikke er kjent med Bash, eller tror at du ikke bruker det, bør tenke et øyeblikk på at et stort utvalg av enheter er sårbare, inkludert rutere, internett for ting-enheter, Apple Mac-er, Linux-baserte systemer og webservere.

Feilen, kjent som en RCE-sårbarhet (Remote Code Execution), kan brukes til å ta kontroll over nesten ethvert system som bruker Bash til og med versjon 4.3.

På grunn av den utbredte bruken av Bash, er den virkelige bekymringen at forfattere av skadelig programvare kan utnytte sårbarheten ved å lage en hurtigspredende orm, selv om angrepene vi så langt har hatt en tendens til å sentrere rundt opprettelse av botnet og DDoS-angrep, verktøy for utvinning av passord og datautfiltrering.

Feilen (kjent som CVE-2014-6271) ble først oppdaget 12. september av Stephane Chazelas, men ble ikke avslørt før 24. september for å gi tid til å utarbeide sikkerhetsoppdateringer før publisering.

Etterfølgende analyse av feilen viser at den har eksistert siden versjon 1.13 til versjon 1.14 som ble utgitt mellom 1992 og 1994. Selv om det ikke er rapportert om noen tilfeller av feilen som ble utnyttet de siste 22 årene, er ironien om avsløringen at angrep er veldig utbredt nå med AlienVault rapportering om at angrep som forsøkte å installere skadelig programvare på målsystemer, så vel som forsøk på å oppdage sårbarhet mot honeypots den spesifikt satt opp, startet nesten så snart Bash-sårbarheten ble offentliggjort.

Akkurat som Heartbleed tilbake i april, har Shellshock potensialet til å påvirke et stort antall systemer, selv om sistnevnte forventes å utgjøre en trussel for en halv milliard maskiner rundt om i verden i sammenligning med de 500 000 antatt å ha vært mottakelige for Heartbleed.

I tillegg til å potensielt påvirke langt flere maskiner enn Heartbleed, utgjør Shellshock også en større fare for at det gir en angriper direkte tilgang til et system i stedet for bare å hente informasjon fra det.

Hva må du gjøre for å beskytte deg mot Shellshock?

Systemer som ikke har oppdatert Bash siden 28. september 2014, er sannsynligvis sårbare, og dette kan bekreftes ved å kjøre din egen selvtest.

For å gjøre dette, åpner du et terminalvindu og skriver følgende kommando på $ -prompt:

env x = '() {:;}; ekko sårbar 'bash-c' ekko Bashtest '

Hvis systemet ditt er trygt mot sårbarheten, ser du dette:

bash: advarsel: x: ignorere funksjonsdefinisjonsforsøk bash: feil ved import av definisjonsfunksjon for `x '
bashtest

Hvis du ikke er så heldig og har et sårbart system, vil du se følgende i stedet:

sårbar
Bashtest

For ytterligere å sjekke om systemet ditt er sårbart, har vi funnet et nyttig verktøy på Shellshocker.net som lar deg teste spesifikke http- eller https-nettadresser, sammen med en liste over kommandoer som kan brukes til å teste for spesifikke Bash-baserte utnyttelser.

Hvis systemet ditt er funnet å være sårbart, bør du oppdatere umiddelbart, til tross for at oppdateringer ikke kjører 100% feilfritt ennå, da det vil gi deg minst litt ekstra beskyttelse.

Hvis du trenger de siste oppdateringene, inneholder den amerikanske CERT-varslingssiden flere nyttige lenker på https://www.us-cert.gov/ncas/current-activity/2014/09/24/Bourne-Again-Shell-Bash-Remote koden punkt-Execution-sikkerhetsproblem.

Og hvis du er under noen illusjoner om alvorlighetsgraden av feilen, overlater jeg de siste ordene til CloudFlare-administrerende direktør Matthew Prince, som nylig fremhevet i en Tweet hva som skjedde rett etter at Shellshock-feilen ble avslørt:

"Hvis noen er nysgjerrig, ser vi nord for 1,5 millioner #shellshock-angrep over @CloudFlare-nettverket daglig." Hvis du vil lære mer om Shellshock, anbefaler vi Troy Hunts omfattende analyse.

Her på ExpressVPN begynte vi å undersøke alle mulige rettinger på Shellshock Bash Bug så snart feilen ble første gang avslørt 24. september, og har lappet systemene våre så snart oppdateringer er utgitt. Klikk her for å lese kunngjøringen for mer. Vær trygg alle sammen!

Shellshock: Hva du trenger å vite og hvordan du kan beskytte deg mot bash bug
admin Author
Sorry! The Author has not filled his profile.