Shellshock:您需要了解什么以及如何保护自己免受bash错误的侵害

[ware_item id=33][/ware_item]

Shellshock:您需要了解什么以及如何保护自己免受bash错误的侵害


在野外发现了一个致命的漏洞,能够影响数亿台计算机,服务器和其他设备.

您需要了解Shellshock的哪些知识?

该漏洞被媒体称为“ Shellshock”,该漏洞是在基于基于UNIX的系统中的命令外壳程序Bash中发现的。在本文中,我们向您展示了您需要了解的内容;以及如何保护您的机器免受此错误的影响.

那些不熟悉Bash或认为您没有使用过Bash的人,请片刻考虑大量设备易受攻击,包括路由器,物联网设备,Apple Macs,基于Linux的系统和Web服务器.

该漏洞被称为远程代码执行(RCE)漏洞,可以用来控制使用Bash以及4.3版及以下版本的几乎所有系统。.

由于Bash的广泛使用,真正引起关注的是,恶意软件作者可以通过创建快速传播的蠕虫来利用此漏洞,尽管到目前为止,我们所看到的攻击都倾向于以僵尸网络创建,DDoS攻击,密码提取工具为中心和数据泄露.

该漏洞(称为CVE-2014-6271)于9月12日由Stephane Chazelas首次发现,但直到9月24日才被发现,以便有时间在发布之前进行安全更新的准备。.

对bug的后续分析表明,该漏洞自1992年至1994年发布的1.13版本至1.14版本左右一直存在。尽管在过去22年中没有报告利用此bug的实例,但具有讽刺意味的是披露该攻击现在非常普遍,据AlienVault报告,几乎是在Bash漏洞发布后立即开始尝试将恶意软件安装到目标系统上的攻击,以及针对它专门设置的蜜罐的漏洞检测尝试。.

就像四月份的Heartbleed一样,Shellshock可能会影响大量系统,尽管与可能被认为易受Heartbleed影响的500,000台机器相比,Shellshock预计将对全球数十亿台机器构成威胁.

除了可能影响比Heartbleed多得多的计算机外,Shellshock还带来更大的危险,因为它使攻击者可以直接访问系统,而不仅仅是从系统中获取信息。.

您需要采取什么措施来保护自己免受Shellshock的侵害?

自2014年9月28日以来未更新过Bash的系统可能会受到攻击,可以通过运行自己的自检程序来确认.

为此,请打开一个终端窗口,并在$提示符下键入以下命令:

env x ='(){:;};回声脆弱'bash -c'回声Bashtest'

如果您的系统可以抵御该漏洞,那么您将看到以下信息:

bash:警告:x:忽略函数定义尝试bash:导入“ x”的函数定义时出错
重击

如果您不是很幸运,并且系统脆弱,则会看到以下内容:

脆弱的
重击

为了进一步检查您的系统是否容易受到攻击,我们在Shellshocker.net上找到了一个有用的工具,可让您测试特定的http或https URL,以及可用于测试特定的基于Bash的攻击的命令列表.

如果发现系统容易受到攻击,则尽管补丁尚未100%完美运行,您仍应立即进行更新,因为这至少可以为您提供额外的保护.

如果您需要最新的修补程序,则“美国CERT警报”页面包含多个便捷链接,网址为https://www.us-cert.gov/ncas/current-activity/2014/09/24/Bourne-Again-Shell-Bash-Remote -代码执行漏洞.

如果您对该错误的严重性不抱任何幻想,我将最后一句话留给CloudFlare首席执行官Matthew Prince,他最近在Tweet中强调了在披露Shellshock错误之后发生的事情:

“万一有人好奇,我们每天会在@CloudFlare网络上看到150万次#shellshock攻击。”如果您想了解更多有关Shellshock的信息,我们强烈建议Troy Hunt进行全面的分析.

自9月24日首次发现漏洞以来,在ExpressVPN,我们开始研究Shellshock Bash错误的所有可能修复程序,并在更新发布后立即对我们的系统进行修补。点击此处阅读我们的公告以获取更多信息。大家安全!

Shellshock:您需要了解什么以及如何保护自己免受bash错误的侵害
admin Author
Sorry! The Author has not filled his profile.