Luka bezpieczeństwa w powłoce systemowej Bash

Transkrypt

Luka bezpieczeństwa w powłoce systemowej Bash
CERT.GOV.PL
Źródło: http://www.cert.gov.pl/cer/wiadomosci/zagrozenia-i-podatnosc/721,Luka-bezpieczenstwa-w-powloce-systemowej-Bash.html
Wygenerowano: Poniedziałek, 6 marca 2017, 23:46
Luka bezpieczeństwa w powłoce systemowej Bash
W powłoce systemowej Bash wykryto krytyczną lukę bezpieczeństwa pozwalającą atakującemu na zdalne wykonanie kodu,
co może doprowadzić do przejęcia kontroli nad atakowaną maszyną.
Podatność może zostać wykorzystana przez cyberprzestępców na różne sposoby, m.in. do przejęcia kontroli na komputerem,
w celu wykradania z niego informacji wrażliwych w postaci np. haseł, numerów kart kredytowych, itd. Przedmiotowa
podatnośc może również zostać wykorzystana do instalowania w pamięci oprogramowania złośliwego, służącego do
przeprowadzania ataków DDoS lub APT.
Wykryta podatność dotyczy systemów operacyjnych: Linux, Unix, a także OS X (zaprojektowanego na bazie systemu Unix).
Należy jednak zaznaczyć, iż powyższe oprogramowanie wykorzystywane jest w stacjach roboczych, serwerach ale także w
sieciowych urządzeniach aktywnych.
Występowanie podatności można zbadać za pomocą poniższego polecenia:
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
W przypadku systemu podatnego na atak Shellshock, wynikiem powyższego polecenia będzie:
vulnerable
this is a test
Poniżej zostały umieszczone odnośniki do witryn, które zawierają informacje na temat poprawek bezpieczeństwa do
poszczególnych systemów:
●
●
●
●
●
Debian - https://www.debian.org/security/2014/dsa-3032
Ubuntu - http://www.ubuntu.com/usn/usn-2362-1/
Red Hat - https://access.redhat.com/articles/1200223
CentOS - http://centosnow.blogspot.com/2014/09/critical-bash-updates-for-centos-5.html
Novell/SUSE - http://support.novell.com/security/cve/CVE-2014-6271.html
Systemy Ubuntu/Debian - można zaktualizować powłokę Bash używając polecenia apt-get:
sudo apt-get update && sudo apt-get install --only-upgrade bash
Systemy CentOS/Red Hat / Fedora – można zaktualizować powłokę Bash używając polecenia yum:
sudo yum update bash
Więcej informacji na temat przedmiotowej podatności można znaleźć pod adresem:
http://www.fsf.org/news/free-software-foundation-statement-on-the-gnu-bash-shellshock-vulnerability
Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL zaleca natychmiastowe podjęcie działań mające na
celu weryfikację wykorzystywanych systemów teleinformatycznych pod kątem obecności przedmiotowej podatności oraz
zastosowanie poprawek bezpieczeństwa. W przypadku gdy na użytkowany system nie została upubliczniona poprawka
bezpieczeństwa, należy rozważyć możliwość przejścia na alternatywną dystrybucję systemu operacyjnego, który jest
odporny na podatność ShellShock. W przypadku wykrycia przełamania zabezpieczeń w systemach teleinformatycznych
wykorzystywanych w przez administrację rządową w związku z przedmiotową podatnością, należy niezwłocznie
poinformować o tym fakcie Zespół CERT.GOV.PL
vulnerable, Bash, Shellshock, krytyczna luka, podatność
Ocena: 4.3/5 (6)

Podobne dokumenty