nixp.ru v3.0

22 декабря 2024,
воскресенье,
21:11:42 MSK

26 сентября 2014, 07:40

Уязвимость в Bash «Shellshock» может быть использована для запуска эксплоитов ядра Linux

2
Уязвимость также обнаруживается в Bash под Mac OS X
Уязвимость также обнаруживается в Bash под Mac OS X
Иллюстрация с сайта arstechnica.com

Ars Technica сообщает, что обнаруженная вчера уязвимость в Bash, возможно, уже эксплуатируется для атаки на веб-серверы и создания ботнетов.

Обнаруженная в Bash уязвимость (CVE-2014-6271) может иметь достаточно глубокие последствия. Вчера стало известно о том, что в популярной командной оболочке была найдена уязвимость, которая получила имя «Shellshock». Ошибка связана с особенностью обработки переменных окружения в системе или скриптах. Если Bash используется в системе по умолчанию, то это позволяет злоумышленникам осуществить атаку на веб-серверы или другие устройства в сети, используя веб-запросы. Уязвимость затрагивает версии Bash от 1.14 до 4.3. Разработчики немедленно отреагировали и выпустили заплатку, однако по последним данным, уязвимость сохраняется.

Исследователь безопасности из Errata Security Роберт Грэхэм (Robert Graham) сообщает, что уже наблюдаются признаки использования массового сканера для обнаружения уязвимых серверов. При поверхностном исследовании ему удалось обнаружить свыше 3000 серверов, подверженных уязвимости «Shellshock». Грэхэм отмечает: «Есть вещи, например, CGI-скрипты, которые подвержены уязвимости и глубоко интегрированы в сайт (в частности, файл /cgi-sys/defaultwebpage.cgi от CPanel). Получение доступа к корневой странице уже является уязвимостью, а при более детальном исследовании известных CGI-скриптов можно получить как минимум в 10 раз больший результат».

Системный администратор под псевдонимом @yinettesys обнаружил рабочий эксплоит, который использует уязвимость «Shellshock» в Bash для запуска эксплоита ядра Linux с подключением к командному центру (CnC). Атака использует GET-запрос с информацией User Agent — «.Thanks-Rob». Сейчас эксплоит отправляет только строку «PING» и ожидает получения ответа «PONG».

Постоянная ссылка к новости: http://www.nixp.ru/news/12804.html. Никита Лялин по материалам arstechnica.com, arstechnica.com.

fb twitter vk
defender

Ага, вот почему (и еще кучка причин) в Debian по-умолчанию давно

$ ls -lh /bin/sh

lrwxrwxrwx 1 root root 4 Мар  1  2009 /bin/sh -> dash

tinman321

Я ждал такого комментария :)

fhunter

А где тест на уязвимость?

tinman321

Насколько я понял, патченная версия его проходит успешно, но уязвимость всё равно остаётся. Поэтому не стал добавлять.