PiK-SYS

Telefonszám: (36-1) 455-6000
E-mail: info@piksys.hu
Web: www.piksys.hu

Shellshock sérülékenység – félmilliárd rendszer lehet érintett

Néhány hónappal az OpenSSL Heartbleed sérülékenységet követően, ismét újabb sérülékenységre derült fény, amely számtalan eszközt és rendszert érint.

A Shellshock névre keresztelt sérülékenység már több, mint 22 éve létezik és a Unix, Linux és MAC OS X rendszereken lévő Bash összetevőt érinti.  
A Bash (GNU Bourne again shell) az egyik leggyakrabban telepített parancssoros (command-line) összetevő (rendszerhéj) a Linux rendszereken, amely kapcsolatot teremt a felhasználó és a rendszermag (kernel) között.
A Bash olyan keretrendszer, amely  – egyebek mellett -  távoli parancsok futtatását teszi lehetővé (telneten, ssh-n keresztül).
A sérülékenységet kihasználva tetszőleges környezeti változókat lehet definiálni, melyek a Bash meghívása előtt lefuthatnak. A sérülékenység távoli kódfuttatásra ad lehetőséget, a támadók pedig akár rendszergazdai (root) jogokat is szerezhetnek.
 
A Shellshock – többek között – az alábbi rendszereket érinti:
  • GNU Bash 4.3 és korábbi verziók
  • Az alábbi Linux, BSD, és UNIX rendszerek:
    • CentOS 5-7
    • Debian
    • Mac OS X
    • Red Hat Enterprise Linux 4-7
    • Ubuntu 10.04 LTS, 12.04 LTS, és 14.04 LTS

Az érintett rendszerek bővebb listáját itt találja.

Mivel az Android is a Basht használja, így ezek a rendszerek is érintettek lehetnek.

Az adott rendszer érintettségéről az alábbi parancs futtatásával tud meggyőződni:
$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
Amennyiben a parancs futtatását követően a „vulnerable”, vagy „busted” értéket kapja vissza, a rendszer sérülékeny.

Sérülékenység esetén telepíteni kell a szükséges javításokat. Ezekről az adott rendszer gyártójánál kell érdeklődni.

A McAfee jelenleg is vizsgálja az általa fogalmazott termékek érintettségét. A Network Security Platform, a Host Intrusion Prevention, a Next Generation Firewall és a Vulnerability Manager termékek a hozzájuk kiadott frissítésekkel már felismerik és megakadályozzák a hibát kihasználó támadásokat.
Az érintett McAfee termékekről és a kapcsolódó hibajavításokról az alábbi - folyamatosan frissülő - cikkben tájékozódhat.

A WatchGuard termékei közvetlenül nem érintettek a Shellshock sérülékenységben. Az IPS szignatúrákat hamarosan frissítik, ezáltal nyújtva védettséget a Shellshockot kihasználó exploitok ellen.

Bővebb információ: McAfee, WatchGuard

További információkért keresse szakmai minősítéssel rendelkező kollégáinkat az ugyfelszolgalat.piksys@piksys.hu email címen.
Az oldalt partnerünk szerkeszti, annak tartalmáért felelősséget nem vállalunk!