Hjem > Cyber ​​Nyheder > Shellshock: De ting, vi skal vide
CYBER NEWS

Shellshock: De ting, vi skal vide

ShellShock-bugAngrebene i Shellshock bug er så kompliceret, at selv de bedste malware forskere finder det vanskeligt at finde ud af det. De pc-brugere spørger sig selv, hvor alvorlige disse angreb er, og hvis de er sårbare. Sikkerhedsrådet Research Engineer af FireEye Inc., Michael Lin, har sammenfattet de kendte oplysninger om den Shellshock fejlen og hvad brugeren skal gøre, hvis påvirket. FireEye Inc., Virksomheden leverer forskning og sikkerhedsprodukter, designet til at beskytte regeringen og virksomhedsnetværk mod trusler.

Karakteren af ​​Shellshock

Shellshock er kaldenavnet på den Bash bug, hvor Bash er tydet som Bourne Again Shell. Fejlen kommer ind kommandolinjen tolk, også kendt som 'skallen'. Kan operativsystemer, blandt hvilke mange varianter af Linux, UNIX, OSX fra Apple og BSD bruger Bash shell som deres standard kommando-linje tolk.

Eksperterne bekræfter, at Bash shell er tilgængelig i andet system samt herunder Windows og Android, Men den er ikke installeret på disse systemer og ikke bruges som standard der.

Efter lanceringen af ​​den første Shellshock bug, nemlig CVE-2014-6271, andre lignende Bash fejl blev spottet af forskellige forskere. Sammenlignet med dem, CVE-2014-6271 er fortsat den mest betydningsfulde Shellshock bug og alle de nedenstående referencer henvise til det, undtagen det andet er anført i det konkrete tilfælde.

Hvem kan blive berørt af Shellshock bug?

Malware eksperter siger, at alle Bash brugere er sårbare over for Shellshock bug. De har endvidere anført, at kun de Bash brugere, der er forbundet til internettet er dem, der er åbne for ekstern udnyttelse. Desuden, specifik software er påkrævet for at sikre angriberen adgang til Bash.

De mest sårbare af alle og dem, der forventes at være målrettet de fleste er det system, der kører Internet-servere. Endvidere udsat for fejl, er hjemme-pc-brugere, der har Bash, i tilfælde af, at de bruger netværk, som du ikke har tillid ligesom offentlige trådløse internet pletter, for eksempel.

Malware analytikere siger, at den gennemsnitlige internet-brugere er ikke sårbare, hvis der kører Windows, Android, iOS eller Mac OS. I tilfælde, dog, der er på kompromitterede internetservere, disse brugere er udsat for andre angreb.

Hvor er Shellshock bug placeret?

Den Shellshock bug er placeret i fortolkningskode af Bash. Eksperterne havde opdaget en fejl i hvordan Bash parser variabler på initialiseringssekvensen. De anfører, at alt, hvad der kan manipulere variabler i miljøet bærer potentialet til at være, at sårbarheden vektor.

Hvordan Shellshock bug gøre brugerne sårbare?

Den ondsindede natur Bash bug gemmer sig i det faktum, at det gør det muligt for cyberkriminelle at lave de samme kommandoer som den ægte bruger. Med andre ord, Bush bug tillader angriberen at gøre på computeren næsten alt, som brugeren kan. Yderligere, den angriber, som har fjernbetjening vektor adgang kan injicere Bash kommandoer på systemet fra en afstand, og uden behov for godkendelse.

I begyndelsen, angriberen er har begrænset adgang til at køre Bash, men en gang i systemet, hackeren kan få forskellige privilegier og i sidste ende vinde root-adgang.

Hvilket er målene for Shellshock bug?

Den Shellshock bug angribe HTTP-servere, DHCP-klienter, SSC systemer, den fælles UNIX Printing Systems, og browser plug-ins.

HTTP-servere
Den Shellshock bug er primært at angribe HTTP-webservere. De servere, der kører på FastCGI eller CGI er i stand til at udsætte Bash på anmodningen vektor af HTTP. Den ondsindede HTTP-anmodninger tillade cyberkriminelle at indlejre kommandoer på serveren og Bash kan følge dem.

Bash kunne derefter kaldet straks ved Bash script eller gennem et system kommando. I tilfælde af Bash startes inden for denne CGI anmodning ondsindet karakter, så systemet bliver sårbart.

Samtidig, Perl, PHP, og Python scripts, der ikke kaldes via de ovennævnte systemer af CGI / FastCGI sandsynligvis ikke vil blive påvirket.

DHCP-klienter
Internet Systems Consortium DHCP-klienter er også målet for Shellshock bug. Dette gælder for UNIX og Linux-system, men påvirker ikke OSX systemet.

Vektoren aktiveres, når angrebet bruger opretter forbindelse til en DHCP-server, der har skadelig karakter. Den sygdomsramte DHCP-klient vil bruge DHCP server variabler og vil gemme dem som variabler af miljøet. DHCP vil på denne måde konfigurere netværksgrænseflader gennem Bash. Dette er muligt at opstå, når brugeren opretter forbindelse til en slyngelstat DHCP-server eller en Wi-Fi-punkt, der er offentlig.

Under angrebet, den cyberkriminelle kan også bruge CGI vektor for at kompromittere DHCP-tjenesten på en server, der er legitim.

SSH
De fleste af SSH systemer er udformet på en sådan måde, at den begrænser de kommandoer, som brugeren kan anvende. Angriberne bruger Bash bug her for at gå videre end de restriktioner, der anvendes. Dette kræver dog godkendelse, og det er grunden til denne vektor tilbyder rettighedsforøgelse.

De systemer, der bruger SSH, herunder rsync, du går, rlogin, subversion, og andre kan også blive påvirket.

Common Unix Printing System (CUPS)
En printer-server, Den Common UNIX Printing System fås i mange UNIX, BSD og Linux-systemer. Det virker med variabler, som styres af brugeren, og er baseret på dem er indstillet miljøvariabler, når de behandler filtre. Det kan virke som en vektor til sårbarheden, i tilfælde, hvis Bash initialiseres af Common UNIX Printing System i løbet af denne proces.
I øjeblikket, denne vektor er teoretisk.

Browser plug-ins
Plug-ins fra tredjeparter kan også eksistere, som vil sætte miljø variablerne gennem værdierne kontrolleres af brugerne. Dette kan resultere i en vektor for, men dette er stadig på teorien kun.

Berta Bilbao

Berta er en dedikeret malware forsker, drømmer om en mere sikker cyberspace. Hendes fascination af it-sikkerhed begyndte for et par år siden, da en malware låst hende ud af hendes egen computer.

Flere indlæg

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig