quarta-feira, 24 de setembro de 2014

SHELL SHOCK! Unix, Linux engrenagem vulnerável em mau grande Bash bug golpe


Top 5 razões para implantar VMware com Tegile


Uma nova vulnerabilidade descoberta no interpretador de linha de comando Bash representa um risco de segurança crítica para sistemas Unix e Linux - e, graças à sua onipresença, a internet em geral.


A vulnerabilidade está presente em Bash até a versão 4.3, e foi descoberto por Stephane Chazelas. Ele coloca servidores web Apache, em particular, em risco de compromisso através de scripts CGI que usam ou ligue Bash.







A falha está na manipulação de variáveis ​​de ambiente: ao atribuir uma função a uma variável, arrastando código na definição da função será executada, deixando a porta aberta para ataques de injeção de código. Pior ainda, em muitas configurações comuns, a vulnerabilidade pode ser explorada através de redes.


De acordo com o banco de dados vulnerabilidade NIST, que classifica a falha 10 de 10 em termos de gravidade:



GNU Bash 4.3 através de processos de fuga cordas depois definições de funções nos valores das variáveis ​​de ambiente, o que permite que atacantes remotos para executar código arbitrário através de um ambiente concebido para o efeito, como demonstrado por vetores que envolvem o recurso ForceCommand em OpenSSH sshd, os módulos mod_cgi e mod_cgid no Apache Servidor HTTP, scripts executados pelos clientes DHCP não especificadas, e outras situações em que a configuração do ambiente ocorre em um limite privilégio de execução Bash.


Autenticação: Não é necessário explorar


Tipo de Impacto: Permite que a divulgação não autorizada de informações; Permite a modificação não autorizada; Permite interrupção de serviço



Um comunicado da Akamai explica o problema de forma mais aprofundada, como faz este OSS-Sec lista de discussão pós .


Código de prova de conceito para a exploração de scripts CGI-usando bash para executar código com os mesmos privilégios que o servidor web já está flutuando em torno da web. A Wget simples buscar pode acionar o bug no sistema vulnerável.




O Bash shell normalmente não lida com dados fornecidos de usuários remotos, mas seria errado pensar que isso faz com que a falha sem importância. Na verdade, Jim Reavis, exec chefe da Cloud Security Alliance, afirma que o buraco é comparável em gravidade à vazando senha infame Heartbleed bug na biblioteca OpenSSL, que foi descoberto no início deste ano.


"Um grande número de programas em outros sistemas UNIX Linux e usar Bash às variáveis ​​de configuração do ambiente que são então utilizados durante a execução de outros programas", Reavis explicou em um post no blog .


"Exemplos disso incluem servidores web rodando scripts CGI e até mesmo clientes de email e clientes web que passam arquivos para programas externos para a exposição como um arquivo de vídeo ou um arquivo de som.


"Em suma essa vulnerabilidade permite que atacantes para causar a execução de comandos arbitrários, remotamente, por exemplo, definindo os cabeçalhos em um pedido web, ou definindo os tipos de MIME estranhas."




Robert Graham, da Errata Security, que sugeriu o nome Shell Shock para a falha Bash, também disse que a programação cock-up é tão grave como Heartbleed. Mas ele observou : "Há pouca necessidade de pressa e corrigir esse bug seus servidores primários, provavelmente, não são vulneráveis ​​a esse bug..


"No entanto, tudo o mais provavelmente é. Digitalize sua rede para coisas como Telnet, FTP, e versões antigas do Apache (masscan é extremamente útil para isso). Tudo o que responde é provavelmente um dispositivo antigo precisando de um patch bash. E, uma vez que a maioria dos eles não podem ser corrigidos, você provavelmente está ferrado.


"Um monte de roteadores sem fio desembolsar para ping e traceroute - todos estes são provavelmente vulnerável."


A vulnerabilidade ( CVE-2014-6271 ) afeta OS X da Apple e todos os principais sabores de Linux. Felizmente, os patches já estão disponíveis , pelo menos nos últimos sete versões do Bash, e distros Linux estão à frente do jogo na resposta à aba.


Red Hat engenheiro de segurança Huzaifa Sidhpurwala tem um resumo de software em situação de risco, aqui . ®



Nenhum comentário:

Postar um comentário