صدفة: ما تحتاج إلى معرفته وكيف تحمي نفسك من علة باش

[ware_item id=33][/ware_item]

صدفة: ما تحتاج إلى معرفته وكيف تحمي نفسك من علة باش


تم اكتشاف خطأ قاتل له القدرة على التأثير على مئات الملايين من أجهزة الكمبيوتر والخوادم والأجهزة الأخرى في البرية.

ماذا تحتاج لمعرفته حول Shellshock?

تم اكتشاف الخطأ "أطلق عليه اسم Shellshock" بواسطة وسائل الإعلام ، وقد تم اكتشافه في Bash ، وهو برنامج shell command موجود في الأنظمة المستندة إلى UNIX. في هذه المقالة ، نعرض لك ما تحتاج إلى معرفته ؛ وكذلك كيفية حماية جهازك من هذا الخطأ.

يجب على هؤلاء الذين ليسوا على دراية بـ Bash ، أو الذين يعتقدون أنك لا تستخدمه ، أن يفكروا للحظة في أن مجموعة واسعة من الأجهزة معرضة للخطر ، بما في ذلك أجهزة التوجيه وأجهزة إنترنت الأشياء وأجهزة Apple Macs والأنظمة المستندة إلى Linux وخوادم الويب.

يمكن استخدام الخلل ، والمعروف باسم مشكلة عدم حصانة تنفيذ التعليمات البرمجية عن بُعد (RCE) ، للتحكم في أي نظام تقريبًا يستخدم Bash حتى الإصدار 4.3 ويتضمن ذلك.

نظرًا لاستخدام Bash على نطاق واسع ، فإن القلق الحقيقي هو أن باستطاعة مؤلفي البرامج الضارة استغلال الثغرة الأمنية عن طريق إنشاء دودة سريعة الانتشار ، على الرغم من أن الهجمات التي رأيناها حتى الآن تركزت حول إنشاء الروبوتات وهجمات DDoS وأدوات استخراج كلمة المرور وتسرب البيانات.

تم اكتشاف الخطأ (المعروف باسم CVE-2014-6271) لأول مرة في 12 سبتمبر بواسطة Stephane Chazelas لكن لم يتم الكشف عنه حتى 24 سبتمبر لإتاحة الوقت لتحديثات الأمان قبل النشر.

يوضح التحليل اللاحق لهذا الخطأ أنه موجود منذ الإصدار 1.13 إلى الإصدار 1.14 الذي تم إصداره بين عامي 1992 و 1994. بينما لم يتم الإبلاغ عن أي حالات تم فيها استغلال الأخطاء على مدار الـ 22 عامًا الماضية ، إلا أن مفارقة الكشف هي انتشار الهجمات إلى حد كبير الآن مع الإبلاغ عن AlienVault أن الهجمات التي حاولت تثبيت البرامج الضارة على الأنظمة المستهدفة ، وكذلك محاولات الكشف عن الثغرات الأمنية ضد مصائد مخترقي الشبكات التي أعدتها على وجه التحديد ، بدأت تقريبًا بمجرد نشر الثغرة الأمنية في Bash.

تمامًا مثل Heartbleed في أبريل ، تمتلك Shellshock القدرة على التأثير على عدد كبير من الأنظمة ، على الرغم من أنه من المتوقع أن يشكل هذا الأخير تهديدًا لنصف مليار جهاز حول العالم مقارنة بـ 500000 جهاز يعتقد أنهم معرضون لـ Heartbleed.

إلى جانب التأثير المحتمل على الأجهزة أكثر من Heartbleed ، تشكل Shellshock أيضًا خطرًا أكبر من ذلك لأنها تسمح للمهاجمين بالوصول المباشر إلى نظام بدلاً من مجرد سحب المعلومات منه.

ما الذي عليك القيام به لحماية نفسك من Shellshock?

من المحتمل أن تكون الأنظمة التي لم تقم بتحديث Bash منذ 28 سبتمبر 2014 معرضة للخطر ويمكن تأكيد ذلك من خلال إجراء الاختبار الذاتي الخاص بك.

للقيام بذلك ، افتح نافذة طرفية واكتب الأمر التالي في موجه $:

env x = '() {:؛}؛ صدى الضعيف "باش -C" صدى Bashtest "

إذا كان نظامك في مأمن من مشكلة عدم الحصانة ، فسترى هذا:

bash: warning: x: تجاهل محاولة تعريف الوظيفة bash: خطأ في استيراد تعريف الوظيفة لـ `x '
bashtest

إذا لم تكن محظوظًا جدًا ولديك نظام ضعيف ، فسترى ما يلي بدلاً من ذلك:

غير حصين
Bashtest

لمزيد من التحقق مما إذا كان نظامك ضعيفًا ، وجدنا أداة مفيدة في Shellshocker.net تتيح لك اختبار عناوين URL http أو https محددة ، إلى جانب قائمة من الأوامر التي يمكن استخدامها لاختبار عمليات استغلال محددة تستند إلى Bash.

إذا تبين أن نظامك ضعيف ، فيجب عليك التحديث فورًا ، على الرغم من أن البقع لا تعمل 100٪ بلا عيوب بعد ، لأن ذلك سيوفر لك على الأقل بعض الحماية الإضافية.

إذا كنت بحاجة إلى أحدث تصحيحات ، فإن صفحة تنبيه US CERT تحتوي على عدة روابط مفيدة على الموقع https://www.us-cert.gov/ncas/current-activity/2014/09/24/Bourne-Again-Shell-Bash-Remote -Code-تنفيذ-الضعف.

وإذا كنت تعاني من أي أوهام فيما يتعلق بخطورة الخطأ ، فسوف أترك الكلمات الأخيرة إلى الرئيس التنفيذي لشركة CloudFlare Matthew Prince الذي أبرز مؤخرًا في Twitter ما حدث مباشرة بعد الكشف عن خطأ Shellshock:

"في حال كان أي شخص يشعر بالفضول ، فإننا نرى شمالًا من 1.5 مليون من هجمات شلشوك عبر شبكةCloudFlare يوميًا." إذا كنت ترغب في معرفة المزيد عن Shellshock ، فنحن نوصي بشدة بتحليل Troy Hunt الشامل.

هنا في ExpressVPN بدأنا في التحقيق في جميع الإصلاحات الممكنة لـ Shellshock Bash Bug بمجرد الكشف عن الخطأ لأول مرة في 24 سبتمبر ، وقمنا بتصحيح أنظمتنا بمجرد إصدار التحديثات. انقر هنا لقراءة إعلاننا للمزيد. كن آمنًا للجميع!

صدفة: ما تحتاج إلى معرفته وكيف تحمي نفسك من علة باش
admin Author
Sorry! The Author has not filled his profile.