De aanvallen van de Shellshock bug zijn zo ingewikkeld dat zelfs de beste malware onderzoekers vinden het moeilijk om het te achterhalen. De PC-gebruikers vragen zich af hoe ernstig de aanvallen zijn en als ze kwetsbaar zijn. De Security Research Engineer van FireEye Inc, Michael Lin, heeft de bekende informatie over de Shellshock bug en wat de gebruiker moet doen samengevat als beïnvloed. FireEye Inc, bedrijf is het verstrekken van onderzoek en beveiligingsproducten, ontworpen voor de overheid en de bedrijfsnetwerken te beschermen tegen bedreigingen.
De aard van Shellshock
Shellshock is de bijnaam van de Bash bug, waar Bash is ontcijferd als Bourne Again Shell. De bug komt in de command line interpreter, ook wel bekend als 'de schil'. Kan besturingssystemen, waaronder vele smaken van Linux, UNIX, OSX van Apple en BSD gebruiken de Bash shell als hun standaard command-line interpreter.
De deskundigen bevestigen dat de Bash shell is beschikbaar in andere systeem, alsmede inclusief Windows en Android, het is echter niet op deze systemen geïnstalleerd en niet standaard gebruikt er.
Na de lancering van de eerste Shellshock bug, namelijk CVE-2014-6271, andere soortgelijke Bash bugs werden gespot door verschillende onderzoekers. Vergeleken met hen, CVE-2014-6271 blijft de belangrijkste Shellshock bug en alle onderstaande referenties verwijzen naar het, behalve dat het anders in het specifieke geval wordt vermeld.
Die kan worden beïnvloed door de Shellshock bug?
De malware experts zeggen dat alle Bash gebruikers kwetsbaar zijn voor de Shellshock bug. Zij stellen verder dat alleen de Bash-gebruikers die zijn aangesloten op internet zijn degenen die open staan voor externe uitbuiting. Bovendien, specifieke software nodig om de aanvaller bij de Linux waarborgen.
De meest kwetsbare van alle en degenen die naar verwachting het meest te worden gericht zijn het systeem met internet-servers. Verder blootgesteld aan de bug zijn de thuis-pc-gebruikers die Bash hebben, in het geval dat ze gebruik maken van netwerken die niet worden vertrouwd als openbaar draadloos internet plekken, bijvoorbeeld.
De malware analisten zeggen dat de gemiddelde internetgebruikers zijn niet kwetsbaar, als het runnen van Windows, Android, iOS of Mac OS. Bij, echter, Er zijn op gecompromitteerde internetservers, deze gebruikers worden blootgesteld aan andere aanvallen.
Waar is Shellshock bug zich?
De Shellshock bug is gepositioneerd in de parsing code van Bash. De deskundigen hadden een fout in de manier waarop Bash ontleedt de variabelen bij zijn initialisatie gespot. Zij stellen dat alles wat de variabelen kunnen manipuleren in het milieu draagt het potentieel om die kwetsbaarheid vector zijn.
Hoe werkt Shellshock bug maakt gebruikers kwetsbaar?
De kwaadaardige aard van de Bash bug schuilt in het feit dat het de cybercrimineel dezelfde opdrachten maken de echte gebruiker. Met andere woorden, de bug Bush laat de aanvaller te doen op de computer bijna alles dat de gebruiker kan. Verder, de aanvaller die heeft remote vector toegang kan injecteren de Bash-commando's op het systeem van een afstand en zonder de noodzaak van authenticatie.
In het begin, de aanvaller heeft een beperkte toegang tot de Bash lopen, maar eenmaal in het systeem, de aanvaller kan verschillende privileges krijgen en uiteindelijk root-toegang.
Wat zijn de doelstellingen van de Shellshock bug?
De Shellshock bug is het aanvallen van de HTTP-servers, de DHCP-clients, het SSC-systemen, het Common UNIX Printing Systems, en de browser plug-ins.
HTTP-servers
De Shellshock bug is vooral de aanval op de HTTP-webservers. Die servers die draaien op FastCGI of CGI zijn in staat om Bash bloot te stellen aan het verzoek vector van HTTP. De kwaadaardige HTTP-verzoeken toestaan dat de cybercriminelen om commando's te verankeren op de server en de Bash kan hen volgen.
De Bash kan dan direct worden opgeroepen door de Bash-script of via een command-systeem. In het geval dat de Bash wordt gestart binnen dat CGI verzoek van kwaadaardige natuur, dan is het systeem kwetsbaar.
Tegelijkertijd, het Perl, PHP, en Python scripts die niet worden opgeroepen door middel van de bovengenoemde systemen van CGI / FastCGI hoogstwaarschijnlijk zal niet worden beïnvloed.
DHCP clients
Het Internet Systems Consortium DHCP clients zijn bovendien van de Shellshock bug. Dit is geldig voor de UNIX en Linux-systeem, maar is niet het OSX systeem beïnvloeden.
De vector wordt geactiveerd wanneer de aangevallen gebruiker verbinding maakt met een DHCP-server die kwaadaardige natuur. De getroffen DHCP-client zal de DHCP-server variabelen gebruiken en zal deze opslaan als variabelen van het milieu. Op deze manier zal de DHCP-netwerk interfaces via Bash configureren. Dit is mogelijk voor te komen wanneer de gebruiker een verbinding met een rogue DHCP-server of een Wi-Fi-punt dat is openbaar maakt.
Tijdens de aanval, de cybercrimineel kan ook gebruik maken van de CGI vector om de DHCP-service inleveren op een server die is legitiem.
SSH
De meeste SSH systemen zijn geconfigureerd op zodanige wijze dat de opdrachten beperken dat de gebruiker kan toepassen. De aanvallers gebruiken de Bash bug hier om verder te gaan dan de toegepaste beperkingen. Dit vereist echter authenticatie en dat is de reden waarom deze vector biedt privilegebreuk.
De systemen die gebruik maken van SSH, inbegrip van rsync, je gaat, rlogin, subversie, en anderen kunnen ook worden beïnvloed.
Common Unix Printing System (CUPS)
Een printer server, het Common UNIX Printing System is verkrijgbaar in vele UNIX, BSD en Linux-systemen. Het werkt met variabelen die worden bestuurd door de gebruiker en op basis van hen zijn ingesteld de omgevingsvariabelen bij het verwerken van filters. Het kan fungeren als een vector voor kwetsbaarheid, in het geval als Bash wordt geïnitialiseerd door het Common UNIX Printing System tijdens dit proces.
Momenteel, Deze vector is theoretisch.
Browser plug-ins
Plug-ins van derden kunnen ook bestaan, die zal de omgevingsvariabelen in te stellen door middel van waarden gecontroleerd door de gebruikers. Dit kan ook resulteren in een vector, maar dit is nog steeds op de theorie alleen.