Mai rău decât în inimă? Faceți cunoștință cu ShellShock o nouă amenințare la adresa securității pentru OS X și Linux
A fost descoperită o problemă serioasă de securitate cu shell-ul Bash - o componentă majoră a celor mai multe sisteme de operare similare UNIX - cu implicații semnificative pentru securitatea calculatoarelor la nivel mondial.
Problema este prezentă în toate versiunile limbajului de scripting Bash până la versiunea 4.3, care afectează majoritatea mașinilor Linux și întreaga computere care rulează OS X. și poate vedea un atacator care exploatează această problemă pentru a lansa propriul cod.
Cunoscând cum funcționează și cum să vă protejați? Citiți mai departe pentru mai multe informații.
Ce este Bash?
Bash (stand al Bourne Again Shell) este interpretorul implicit al liniei de comandă utilizat pe majoritatea distribuțiilor Linux și BSD, în plus față de OS X. Este folosit ca o metodă de lansare a programelor, folosind utilitare de sistem și interacționând cu sistemul de operare subiacent prin lansarea comenzi.
În plus, Bash (și cele mai multe shell-uri Unix) permit scripting-ul funcțiilor UNIX în scripturi mici. Similar cu majoritatea limbajelor de programare - cum ar fi Python, JavaScript și CoffeeScript CoffeeScript este JavaScript fără dureri de cap CoffeeScript este JavaScript fără dureri de cap Nu mi-a plăcut niciodată scrierea JavaScript atât de mult. Din ziua în care am scris prima mea linie folosind-o, am întotdeauna resimțit că tot ceea ce scriu în ea întotdeauna se termină ca un Jackson ... Citeste mai mult - Bash acceptă caracteristici comune cu majoritatea limbajelor de programare, cum ar fi funcții, variabile și domeniu de aplicare.
Bash este aproape omniprezent, mulți dintre ei folosindu-se de termenul "Bash" pentru a se referi la toate interfețele de linie de comandă, indiferent dacă folosesc efectiv shell-ul Bash. Și dacă ați instalat vreodată WordPress sau Ghost prin linia de comandă Signed Up pentru Web Hosting numai pentru SSH? Nu vă faceți griji - instalați cu ușurință orice software Web înscris pentru SSH-numai Web Hosting? Nu vă faceți griji - instalați ușor orice software Web Nu știți primul lucru despre operarea Linux prin linia sa de comandă puternică? Nu vă mai faceți griji. Citește mai multe sau tunel trafic web prin intermediul SSH Cum să tunel Web Trafic cu SSH Secure Shell Cum să Tunnel Web Trafic cu SSH Secure Shell Citiți mai multe, ați folosit destul de posibil Bash.
Este peste tot. Ceea ce face această vulnerabilitate cu atât mai îngrijorătoare.
Disecția atacului
Vulnerabilitatea - descoperită de cercetătorul de securitate francez Stéphane Chazleas - a provocat o mare panică în Linux și utilizatorii Mac din întreaga lume, precum și a atras atenția în presa tehnologică. Și din motive întemeiate, deoarece Shellshock ar putea vedea că atacatorii au acces la sisteme privilegiate și își execută propriul cod malware. E urât.
Dar cum funcționează? La cel mai mic nivel posibil, aceasta exploatează modul în care funcționează variabilele de mediu. Acestea sunt folosite atât de sistemele de tip UNIX, cât și de Windows Care sunt variabilele de mediu și cum le pot folosi? [Windows] Care sunt variabilele de mediu și cum le pot folosi? [Windows] Din când în când, voi învăța un mic sfat care mă face să mă gândesc "bine, dacă știu că acum un an mi-ar fi salvat ore întregi". Vă amintesc în mod viu învățarea cum să ... Citește mai multe pentru a stoca valorile necesare pentru ca computerul să funcționeze corect. Acestea sunt disponibile la nivel global disponibile în sistem și pot să stocheze o singură valoare - cum ar fi locația unui dosar sau a unui număr - sau o funcție.
Funcțiile sunt un concept care se regăsește în dezvoltarea de software. Dar ce fac ei? Pur și simplu puneți pe pachet un set de instrucțiuni (reprezentate de linii de cod), care pot fi executate mai târziu de un alt program sau de un utilizator.
Problema cu interpretul Bash constă în modul în care gestionează stocarea funcțiilor ca variabile de mediu. În Bash, codul găsit în funcții este stocat între o pereche de bretele curbate. Cu toate acestea, în cazul în care un atacator lasă un cod Bash în afara brațului curl, acesta va fi apoi executat de sistem. Acest lucru lasă sistemul larg deschis pentru o familie de atacuri cunoscute sub numele de atacuri de injectare a codurilor.
Cercetătorii au găsit deja vectori potențiali de atac prin exploatarea modului în care software-ul, cum ar fi serverul web Apache Cum se configurează un server Web Apache în 3 pași simpli Cum se configurează un server Web Apache în 3 pași simpli Indiferent de motiv, punct doriți să obțineți un server web merge. Indiferent dacă doriți să vă oferiți acces de la distanță la anumite pagini sau servicii, doriți să obțineți o comunitate ... Citiți mai multe și utilități comune UNIX, cum ar fi WGET Mastering Wget & Learning Unele Trickuri de descărcare Mastering Wget & Learning Unele Trucuri de descărcare Uneori este doar nu este suficient pentru a salva un site web din browser. Uneori ai nevoie de puțină putere. Pentru aceasta, există un instrument de linie de comandă cunoscut sub numele de Wget. Wget este ... Read More interacționează cu shell-ul și utilizează variabilele de mediu.
Acest bug de bash este prost (https://t.co/60kPlziiVv) Obțineți o coajă inversă pe un site vulnerabil http://t.co/7JDCvZVU3S de @ortegaalfredo
- Chris Williams (@diodesign) 24 septembrie 2014
CVE-2014-6271: wget -U "() test;; / usr / bin / atingeți / tmp / VULNERABLE" myserver / cgi-bin / test
- Hernan Ochoa (@ albano) 24 septembrie 2014
Cum te testezi pentru asta??
Curios pentru a vedea dacă sistemul dvs. este vulnerabil? Descoperirea este ușoară. Doar deschideți un terminal și introduceți:
env x = "() :;; echo vulnerabil" bash -c "echo Acesta este un test”
Dacă sistemul dvs. este vulnerabil, acesta va afișa apoi:
vulnerabil, acesta este un test
În timp ce un sistem neafectat va produce:
enh x = "() :;; echo vulnerabil" bash -c "echo acesta este un test" bash: warning: x: ignorarea funcției definition bash: eroare importul definiției funcției pentru 'x'
Cum îl rezolvi??
În momentul publicării, bug-ul - care a fost descoperit la 24 septembrie 2014 - ar fi trebuit să fie fixat și patch-uri. Trebuie doar să vă actualizați sistemul. În timp ce variantele Ubuntu și Ubuntu utilizează Dash ca shell-ul lor principal, Bash este încă folosit pentru anumite funcționalități ale sistemului. În consecință, vă recomandăm să îl actualizați. Pentru aceasta, tastați:
sudo apt-get actualizare sudo apt-get upgrade
Pe Fedora și alte variante Red Hat, tastați:
sudo yum update
Apple nu va lansa încă o soluție de securitate pentru acest lucru, deși dacă o va face, o va lansa prin intermediul magazinului de aplicații. Asigurați-vă că verificați în mod regulat actualizările de securitate.
Chromebookuri - care utilizează Linux ca fundație și pot rula cele mai multe distrări fără prea multă agitație Cum se instalează Linux pe un Chromebook Cum se instalează Linux pe un Chromebook Aveți nevoie de Skype pe Chromebookul dvs.? Îți lipsește lipsa accesului la jocuri prin Steam? Îți dorești să folosești VLC Media Player? Apoi începeți să utilizați Linux pe Chromebook. Citește mai mult - utilizați Bash pentru anumite funcții de sistem și Dash ca shell-ul lor principal. Google ar trebui să se actualizeze în sezonul potrivit.
Ce să faci dacă distroul tău nu a stabilit încă Bash
Dacă distro-ul tău nu va lansa încă o soluție pentru Bash, poate ai vrea să te gândești la schimbarea distribuțiilor sau la instalarea unei alte cochilii.
Aș recomanda începătorilor să văd Fish Shell. Acest lucru vine cu o serie de caracteristici care nu sunt disponibile în prezent în Bash și fac chiar mai plăcut să lucrezi cu Linux. Acestea includ autosugestii, culori vibrante VGA si abilitatea de a le configura de la o interfata web.
Fellow autorul MakeUseOf Andrew Bolster vă recomandă, de asemenea, să verificați zSH, care vine cu o integrare strânsă cu sistemul de control al versiunii Git, precum și cu autocompletarea.
@matthewhughes zsh, pentru că o mai bună autocompletare și integrare git
- Andrew Bolster (@Bolster) 25 septembrie 2014
Vulnerabilitatea celei mai scîte Linux încă?
Shellshock a fost deja armată. În decurs de o zi de la dezvăluirea vulnerabilității lumii, ea fusese deja folosită în sălbăticie pentru a compromite sistemele. Mai îngrijorător, nu sunt doar utilizatorii casnici și întreprinderile vulnerabile. Experții în securitate estimează că bug-ul va lăsa, de asemenea, sistemele militare și guvernamentale în pericol. Este aproape la fel de coșmar ca și Heartbleed.
Vaca sfântă are multe site-uri .mil și .gov care vor fi deținute de CVE-2014-6271.
- Kenn White (@ kennwhite) 24 septembrie 2014
Te rog. Actualizați-vă sistemele, bine? Dați-mi voie să știu cum te descurci și gândurile tale despre această piesă. Caseta cu comentarii este mai jos.
Fotografia de credit: zanaca (IMG_3772.JPG)
Explorați mai multe despre: Securitatea online.