Уязвимость в Bash «Shellshock» может быть использована для запуска эксплоитов ядра Linux
2Иллюстрация с сайта arstechnica.com
Ars Technica сообщает, что обнаруженная вчера уязвимость в Bash, возможно, уже эксплуатируется для атаки на веб-серверы и создания ботнетов.
Обнаруженная в Bash уязвимость (CVE-2014-6271) может иметь достаточно глубокие последствия. Вчера стало известно о том, что в популярной командной оболочке была найдена уязвимость, которая получила имя «Shellshock». Ошибка связана с особенностью обработки переменных окружения в системе или скриптах. Если Bash используется в системе по умолчанию, то это позволяет злоумышленникам осуществить атаку на веб-серверы или другие устройства в сети, используя веб-запросы. Уязвимость затрагивает версии Bash от 1.14 до 4.3. Разработчики немедленно отреагировали и выпустили заплатку, однако по последним данным, уязвимость сохраняется.
Исследователь безопасности из Errata Security Роберт Грэхэм (Robert Graham) сообщает, что уже наблюдаются признаки использования массового сканера для обнаружения уязвимых серверов. При поверхностном исследовании ему удалось обнаружить свыше 3000 серверов, подверженных уязвимости «Shellshock». Грэхэм отмечает: «Есть вещи, например, CGI-скрипты, которые подвержены уязвимости и глубоко интегрированы в сайт (в частности, файл /cgi-sys/defaultwebpage.cgi от CPanel). Получение доступа к корневой странице уже является уязвимостью, а при более детальном исследовании известных CGI-скриптов можно получить как минимум в 10 раз больший результат».
Системный администратор под псевдонимом @yinettesys обнаружил рабочий эксплоит, который использует уязвимость «Shellshock» в Bash для запуска эксплоита ядра Linux с подключением к командному центру (CnC). Атака использует GET-запрос с информацией User Agent — «.Thanks-Rob». Сейчас эксплоит отправляет только строку «PING» и ожидает получения ответа «PONG».
Постоянная ссылка к новости: http://www.nixp.ru/news/12804.html. Никита Лялин по материалам arstechnica.com, arstechnica.com.
- Linux-ботнет «Mayhem» распространяется при помощи эксплоитов Shellshock 3 3 15 октября 2014 г.
- Уязвимость «Гринч» может украсть Рождество у администраторов Linux 4 13 16 декабря 2014 г.
Уязвимостью SambaCry воспользовались для майнинга криптовалюты Monero на Linux-компьютерах
В библиотеке glibc обнаружена критическая уязвимость CVE-2015-7547 3 3
Уязвимость в ядре Linux для повышения привилегий CVE-2016-0728: эксплоит и патчи 2
Уязвимость «Гринч» может украсть Рождество у администраторов Linux 4 13
При использовании инструмента командной строки less можно выполнить произвольный код в системе 3 4
Linux-ботнет «Mayhem» распространяется при помощи эксплоитов Shellshock 3 3
Последние комментарии
- OlegL, 17 декабря 2023 года в 15:00 → Перекличка 21
- REDkiy, 8 июня 2023 года в 9:09 → Как «замокать» файл для юниттеста в Python? 2
- fhunter, 29 ноября 2022 года в 2:09 → Проблема с NO_PUBKEY: как получить GPG-ключ и добавить его в базу apt? 6
- Иванн, 9 апреля 2022 года в 8:31 → Ассоциация РАСПО провела первое учредительное собрание 1
- Kiri11.ADV1, 7 марта 2021 года в 12:01 → Логи catalina.out в TomCat 9 в формате JSON 1
Ага, вот почему (и еще кучка причин) в Debian по-умолчанию давно
$ ls -lh /bin/sh
lrwxrwxrwx 1 root root 4 Мар 1 2009 /bin/sh -> dash
Я ждал такого комментария :)
А где тест на уязвимость?
Насколько я понял, патченная версия его проходит успешно, но уязвимость всё равно остаётся. Поэтому не стал добавлять.