Shellshock sérülékenység – félmilliárd rendszer lehet érintett
Néhány hónappal az OpenSSL Heartbleed sérülékenységet követően, ismét újabb sérülékenységre derült fény, amely számtalan eszközt és rendszert érint.A Shellshock névre keresztelt sérülékenység már több, mint 22 éve létezik és a Unix, Linux és MAC OS X rendszereken lévő Bash összetevőt érinti.
A Bash (GNU Bourne again shell) az egyik leggyakrabban telepített parancssoros (command-line) összetevő (rendszerhéj) a Linux rendszereken, amely kapcsolatot teremt a felhasználó és a rendszermag (kernel) között.
A Bash olyan keretrendszer, amely – egyebek mellett - távoli parancsok futtatását teszi lehetővé (telneten, ssh-n keresztül).
A sérülékenységet kihasználva tetszőleges környezeti változókat lehet definiálni, melyek a Bash meghívása előtt lefuthatnak. A sérülékenység távoli kódfuttatásra ad lehetőséget, a támadók pedig akár rendszergazdai (root) jogokat is szerezhetnek.
A Shellshock – többek között – az alábbi rendszereket érinti:
- GNU Bash 4.3 és korábbi verziók
- Az alábbi Linux, BSD, és UNIX rendszerek:
- CentOS 5-7
- Debian
- Mac OS X
- Red Hat Enterprise Linux 4-7
- Ubuntu 10.04 LTS, 12.04 LTS, és 14.04 LTS
Az érintett rendszerek bővebb listáját itt találja.
Mivel az Android is a Basht használja, így ezek a rendszerek is érintettek lehetnek.
Az adott rendszer érintettségéről az alábbi parancs futtatásával tud meggyőződni:
$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
Amennyiben a parancs futtatását követően a „vulnerable”, vagy „busted” értéket kapja vissza, a rendszer sérülékeny.
Sérülékenység esetén telepíteni kell a szükséges javításokat. Ezekről az adott rendszer gyártójánál kell érdeklődni.
A McAfee jelenleg is vizsgálja az általa fogalmazott termékek érintettségét. A Network Security Platform, a Host Intrusion Prevention, a Next Generation Firewall és a Vulnerability Manager termékek a hozzájuk kiadott frissítésekkel már felismerik és megakadályozzák a hibát kihasználó támadásokat.
Az érintett McAfee termékekről és a kapcsolódó hibajavításokról az alábbi - folyamatosan frissülő - cikkben tájékozódhat.
A WatchGuard termékei közvetlenül nem érintettek a Shellshock sérülékenységben. Az IPS szignatúrákat hamarosan frissítik, ezáltal nyújtva védettséget a Shellshockot kihasználó exploitok ellen.
További információkért keresse szakmai minősítéssel rendelkező kollégáinkat az ugyfelszolgalat.piksys@piksys.hu email címen.