Die Angriffe der Shellshock Fehler sind so kompliziert, dass selbst die besten Malware-Forscher finden es schwierig, um es herauszufinden. Die PC-Anwender fragen sich, wie ernst diese Angriffe sind, und wenn sie gefährdet sind. Das Sicherheitsforschungsingenieur FireEye Inc., Michael Lin, hat die Informationen über den Fehler und Shellshock, was der Benutzer tun sollten, wenn bekannt zusammengefasst betroffen. FireEye Inc., Unternehmen, die Forschungs-und Sicherheitsprodukte, entwickelt, um die Regierung und die Unternehmensnetzwerke vor Bedrohungen zu schützen.
Die Natur der Shellshock
Shellshock ist der Spitzname der Bash Bug, wo Bash wird als Bourne Again Shell entziffert. Der Fehler tritt in den Kommandozeileninterpreter, auch als "der Shell" bekannt. Können Betriebssysteme, unter denen viele Varianten von Linux, UNIX, OSX von Apple und BSD verwenden Sie die Bash-Shell als Standard-Befehlszeilen-Interpreter.
Die Experten bestätigen, dass die Bash-Shell ist in anderen System als auch mit Windows und Android, es wird jedoch nicht auf diesen Systemen installiert und nicht standardmäßig dort verwendeten.
Nach dem Start der ersten Shellshock Bug, nämlich CVE-2014-6271, andere ähnliche Bash Fehler wurden von verschiedenen Forschern entdeckt. Im Vergleich zu ihnen, CVE-2014-6271 bleibt die wichtigste Shellshock Fehler und all die Referenzen unten beziehen sich auf ihn, außer es ist anders in dem speziellen Fall angegeben.
Wer kann von dem Fehler betroffen sein Shellshock?
Die Malware-Experten sagen, dass alle Bash Benutzer sind anfällig für den Shellshock Bug. Sie führen weiter aus, dass nur die Bash-User, die Internet verbunden sind, sind diejenigen, die offen für Remote-Ausbeutung. Außerdem, , um die Angreifer Zugriff auf die Bash Garantie ist spezifische Software erforderlich.
Die am meisten gefährdeten aller und die, die erwartet werden, die meisten sind ausgerichtet werden das System mit Internet-Servern. Sind weiter auf dem Bug setzten die private PC-Anwender, die Bash haben, im Falle, dass sie Netzwerke, die nicht wie öffentliche drahtlose Internet-Spots vertrauenswürdig sind, verwenden, beispielsweise.
Die Malware-Analysten sagen, dass die durchschnittliche Internet-Nutzer sind nicht anfällig, wenn bei der Ausführung von Windows, Androide, iOS oder Mac OS. Falls, jedoch, gibt es auf Internet-Servern kompromittiert, diese Benutzer zu anderen Angriffen ausgesetzt.
Wo ist Shellshock Bug befindet?
Die Shellshock Wanze in der Parsing-Code von Bash positioniert. Die Experten hatten einen Fehler in wie Bash analysiert die Variablen bei der Initialisierung Sequenz entdeckt. Sie erklären, dass alles, was die Variablen in der Umgebung manipulieren kann trägt das Potenzial, die Sicherheitslücke Vektor sein.
Wie funktioniert Shellshock Fehler machen Nutzer anfällig?
Der bösartige Natur der Bash Bug versteckt sich in der Tatsache, dass es dem Cyberkriminellen, die gleichen Befehle wie die reale Benutzer machen. Mit anderen Worten, die Bush-Bug erlaubt es dem Angreifer, die auf dem Computer zu tun fast alles, dass der Benutzer. Weiter, der Angreifer, der Remote-Zugriff kann die Vektor-Bash injizieren hat Befehle auf dem System aus der Ferne und ohne Notwendigkeit der Authentifizierung.
Anfangs, der Angreifer hat nur begrenzten Zugang zu den Bash laufen, aber wenn in dem System, der Angreifer kann verschiedene Privilegien bekommen und am Ende gewinnen Root-Zugriff.
Welches sind die Ziele der Shellshock Bug?
Der Bug ist Shellshock Angriff auf die HTTP-Server, die DHCP-Clients, die SSC-Systeme, Das Common UNIX Printing Systems, und der Browser-Plug-ins.
HTTP-Server
Die Shellshock Bug ist vor allem Angriffe auf die HTTP-Web-Server. Die Server, die auf FastCGI oder CGI in der Lage, auf die Anfrage Bash Vektor der HTTP aussetzen sind. Die bösartigen HTTP-Anfragen erlauben die Cyber-Kriminellen, um Befehle auf dem Server einbinden und die Bash kann ihnen folgen.
Die Bash könnte dann sofort von der Bash-Skript oder durch einen Systembefehl aufgerufen werden. Bei der Bash wird innerhalb dieser CGI-Anfrage von bösartiger Natur begonnen, dann wird das System anfällig.
Gleichzeitig, das Perl-, PHP, und Python-Skripte, die nicht durch die oben genannten Systeme von CGI genannt werden / FastCGI wahrscheinlich nicht betroffen sein.
DHCP-Clients
Die Internet Systems Consortium DHCP-Clients auch der Shellshock Bug Ziel. Dies gilt für den UNIX-und Linux-System, Aber ist die OSX-System nicht beeinflussen.
Der Vektor wird aktiviert, wenn der Benutzer angegriffen einem DHCP-Server, die bösartige Natur hat verbindet. Der betroffene DHCP-Client die DHCP-Server-Variablen und wird sie als Variablen der Umwelt zu retten. Auf diese Weise wird der DHCP die Netzwerkschnittstellen durch Bash konfigurieren. Dies ist möglich, treten auf, wenn der Benutzer eine Verbindung zu einem Schurken DHCP-Server oder einem Wi-Fi-Punkt, der Öffentlichkeit.
Während des Angriffs, die Cyberkriminellen können auch die CGI-Vektor, um den DHCP-Dienst auf einem Server, die legitim ist gefährdet.
SSH
Die meisten der SSH-Systeme sind in einer solchen Weise konfiguriert, um die Befehle zu beschränken, daß der Benutzer aufbringen kann. Die Angreifer nutzen die Bash Bug ein, um sich über die geltenden Einschränkungen gehen. Dies erfordert jedoch die Authentifizierung und das ist, warum dieser Vektor bietet Privilege-Escalation-.
Die Systeme, die SSH verwenden, einschließlich rsync, Sie gehen, rlogin, Subversion, und andere können ebenfalls betroffen sein.
Common Unix Printing System (CUPS)
Ein Drucker-Server, das Common UNIX Printing System ist in vielen UNIX, BSD und Linux-Systemen. Es arbeitet mit Variablen, die vom Benutzer gesteuert werden und auf ihnen werden die Umgebungsvariablen bei der Verarbeitung von Filter. Es kann als Vektor für die Schwachstelle handeln, Im Fall, wenn Bash wird von der Common UNIX Printing System während dieses Prozesses initialisiert.
Zur Zeit, Dieser Vektor ist ein theoretischer.
Browser-Plug-ins
Plug-ins von Dritten kann auch existieren, was wird die Umgebungsvariablen durch Werte von den Nutzern gesteuert wird. Dies kann in einem Vektor zu führen,, aber das ist immer noch auf die Theorie nur.