Bash漏洞報道:初步補丁并不完整
在AusCERT(澳大利亞計算機應急響應小組)公布Bash的漏洞利用后,修補該0day已經(jīng)刻不容緩。
這似乎印證了某名研究員通過Yinette發(fā)布的相似成果,該研究員找出了一個惡意軟件,其指向了漏洞傳播的一個惡意爬蟲。
其他研究人員,包括卡巴斯基實驗室的David Jacoby,以及Errata Security的Robert Graham也告誡說,Bash漏洞是蠕蟲式傳播且不可避免的。研發(fā)出網(wǎng)絡掃描器Masscan的Graham,早些時候在一篇針對漏洞系統(tǒng)的研究上發(fā)布了報告,采樣中80端口發(fā)現(xiàn)3000個漏洞系統(tǒng)。他說,嵌入式Web服務器和其他如DHCP之類的服務器,正處于威脅之中(小編注:危險并不浮于表面!)。
“即使我的輕量級掃描只發(fā)現(xiàn)了3000個結果,這也能證明其為蠕蟲型傳播的,而且它可以輕易穿過防火墻,從而感染大量系統(tǒng)。”,Graham寫道,他補充說他當時故意限制了掃描程度,其中包括從漏洞服務器Ping回其本機。
“有一個關鍵性問題,那就是Mac OS X和iphone DHCP服務是有漏洞的–一旦蠕蟲跑到防火墻后面,運行的DHCP服務器,很容易就會造成大型局部網(wǎng)絡的崩潰。”
該漏洞利用在Yinette披露,而其在VirusTotal的檢測率為0,已被冠以漏洞編號CVE-2014-6271。大多數(shù)Linux發(fā)行版本的漏洞補丁已于昨日發(fā)布,但是紅帽公司卻發(fā)布了一個公告警示,該補丁打得并不完全,更改環(huán)境變量可能會導致任意代碼執(zhí)行。由此產(chǎn)生的新漏洞編號為CVE-2014-7169,其中詳細闡釋了這個情況。紅帽公司表示它會發(fā)布一個新的補丁。
播客:Digital Underground電臺–Bash漏洞的David Jacoby
http://trtpost.wpengine.netdna-cdn.com/files/2014/09/David-Jacoby-on-the-Bash-Exploit.mp3
Bash(Bourne again shell),是一個適用于大多數(shù)Linux發(fā)行版、UNIX、Mac OS X系統(tǒng)的嵌入式命令行shell程序。上面提到的漏洞能靜默訪問Bash的各種功能,這讓全面修補漏洞成了一個難題。該漏洞允許攻擊者遠程連接,從而調(diào)用Bash執(zhí)行變量。
“這是顯而易見的,Bash的每個版本都會有漏洞”,昨日紅帽的安全產(chǎn)品經(jīng)理Josh Bressers告訴Threatpost的記者,“情況非常嚴重,但你需要在特殊情況下來醞釀攻擊–遠程用戶有權限設置環(huán)境變量。謝天謝地,其影響范圍不大。”
以Apache服務器上為例,如果其在Bash里使用mod_cgi或者mod_cgid腳本運行,可能會出現(xiàn)的一些更嚴重的實例。Bressers說,該漏洞也可以被用于穿過sshd配置的ForceCommand。ForceCommand本應該限制遠程執(zhí)行代碼,該漏洞可以繞過它的保護。一些針對SSH的Git部署在這種情況下會受到影響。
該漏洞是由Akamai公司的Stephane Chazelas發(fā)現(xiàn)的,人們已經(jīng)將其與心臟出血漏洞相媲美。如心臟出血漏洞一樣,處于危險的并不是那些能輕易發(fā)現(xiàn)并打上補丁的web服務器,而是那些嵌入式系統(tǒng)和面向網(wǎng)絡的設備上的大量軟件包。
“這不像心臟出血,只影響特定版本的OpenSSL,這個Bash漏洞已經(jīng)延續(xù)了很長很長一段時間,”Graham寫道。“這意味著許多網(wǎng)絡中的老舊設備都有這個漏洞。像這樣的需要打上補丁,但卻因為限制無法實施的系統(tǒng)數(shù)量,會比心臟出血漏洞多很多。”
[參考信息來源threatpost.com]