Top 5 razões para implantar VMware com Tegile
Uma nova vulnerabilidade descoberta no interpretador de linha de comando Bash representa um risco de segurança crítica para sistemas Unix e Linux - e, graças à sua onipresença, a internet em geral.
A vulnerabilidade está presente em Bash até a versão 4.3, e foi descoberto por Stephane Chazelas. Ele coloca servidores web Apache, em particular, em risco de compromisso através de scripts CGI que usam ou ligue Bash.
A falha está na manipulação de variáveis de ambiente: ao atribuir uma função a uma variável, arrastando código na definição da função será executada, deixando a porta aberta para ataques de injeção de código. Pior ainda, em muitas configurações comuns, a vulnerabilidade pode ser explorada através de redes.
De acordo com o banco de dados vulnerabilidade NIST, que classifica a falha 10 de 10 em termos de gravidade:
GNU Bash 4.3 através de processos de fuga cordas depois definições de funções nos valores das variáveis de ambiente, o que permite que atacantes remotos para executar código arbitrário através de um ambiente concebido para o efeito, como demonstrado por vetores que envolvem o recurso ForceCommand em OpenSSH sshd, os módulos mod_cgi e mod_cgid no Apache Servidor HTTP, scripts executados pelos clientes DHCP não especificadas, e outras situações em que a configuração do ambiente ocorre em um limite privilégio de execução Bash.
Autenticação: Não é necessário explorar
Tipo de Impacto: Permite que a divulgação não autorizada de informações; Permite a modificação não autorizada; Permite interrupção de serviço
Um comunicado da Akamai explica o problema de forma mais aprofundada, como faz este OSS-Sec lista de discussão pós .
Código de prova de conceito para a exploração de scripts CGI-usando bash para executar código com os mesmos privilégios que o servidor web já está flutuando em torno da web. A Wget simples buscar pode acionar o bug no sistema vulnerável.
Esse bug bash é ruim ( https://t.co/60kPlziiVv ) Obter um shell reverso em um site vulnerável http://t.co/7JDCvZVU3S por ortegaalfredo
- Chris Williams (diodesign) 24 de setembro de 2014
CVE-2014-6271: U wget "() {teste;}; / usr / bin / touch / tmp / VULNERÁVEL" myserver / cgi-bin / test
- Hernan Ochoa (hernano) 24 de setembro de 2014
O Bash shell normalmente não lida com dados fornecidos de usuários remotos, mas seria errado pensar que isso faz com que a falha sem importância. Na verdade, Jim Reavis, exec chefe da Cloud Security Alliance, afirma que o buraco é comparável em gravidade à vazando senha infame Heartbleed bug na biblioteca OpenSSL, que foi descoberto no início deste ano.
"Um grande número de programas em outros sistemas UNIX Linux e usar Bash às variáveis de configuração do ambiente que são então utilizados durante a execução de outros programas", Reavis explicou em um post no blog .
"Exemplos disso incluem servidores web rodando scripts CGI e até mesmo clientes de email e clientes web que passam arquivos para programas externos para a exposição como um arquivo de vídeo ou um arquivo de som.
"Em suma essa vulnerabilidade permite que atacantes para causar a execução de comandos arbitrários, remotamente, por exemplo, definindo os cabeçalhos em um pedido web, ou definindo os tipos de MIME estranhas."
RedHat tem regras mod_security postados que bloqueiam a #bashbug http://t.co/FvXPzTNoG0
- Jeremiah Grossman (jeremiahg) 24 de setembro de 2014
Se você estiver executando o Ubuntu, o #bashbug não pode afetá-lo. / Bin / sh está ligado ao traço em modernas distros derivadas do Debian. traço não é afetado.
- Paul McMillan (PaulM) 24 de setembro de 2014
Robert Graham, da Errata Security, que sugeriu o nome Shell Shock para a falha Bash, também disse que a programação cock-up é tão grave como Heartbleed. Mas ele observou : "Há pouca necessidade de pressa e corrigir esse bug seus servidores primários, provavelmente, não são vulneráveis a esse bug..
"No entanto, tudo o mais provavelmente é. Digitalize sua rede para coisas como Telnet, FTP, e versões antigas do Apache (masscan é extremamente útil para isso). Tudo o que responde é provavelmente um dispositivo antigo precisando de um patch bash. E, uma vez que a maioria dos eles não podem ser corrigidos, você provavelmente está ferrado.
"Um monte de roteadores sem fio desembolsar para ping e traceroute - todos estes são provavelmente vulnerável."
A vulnerabilidade ( CVE-2014-6271 ) afeta OS X da Apple e todos os principais sabores de Linux. Felizmente, os patches já estão disponíveis , pelo menos nos últimos sete versões do Bash, e distros Linux estão à frente do jogo na resposta à aba.
Red Hat engenheiro de segurança Huzaifa Sidhpurwala tem um resumo de software em situação de risco, aqui . ®
Nenhum comentário:
Postar um comentário