Расширьте границы вашего бизнеса!

База Знаний

Shellshock: риски и защита Вашей системы

Shellshock: риски и защита Вашей системы

October 5, 2015
Сергей Руденко
Техническая статья

Многие пользователи помнят историю с программной уязвимостью Heartbleed, появившейся в апреле 2014 года и названной огромной “дырой” в системе безопасности того времени. Однако более поздняя серия уязвимостей Shellshock решительно затмила собой последствия предыдущего инцидента. Эксперты называют атаку Shellshock серьезной программной уязвимостью, которая может создать ряд весомых проблем для всех организаций.

Чем опасна уязвимость Shellshock?

Во-первых, Shellshock проста в использовании и не требует глубоких знаний IT. Этот факт уже создает значимую угрозу безопасности. В дополнение ко всему прочему, пользователю не обязательно знать логин или пароль для некоторых видов систем, чтобы получить контроль над устройством.

Уязвимость Shellshock была обнаружена в интерпретаторе командной строки Bash, используемом в операционных системах UNIX, LINUX, Mac, а также в различных устройствах, таких, как, к примеру, домашние роутеры и IP-вебкамеры. Использование Bash в таких популярных системах еще сильнее усложняет ситуацию, так как это создает угрозу поражения огромного количества систем по всему миру.

Более того, взломанные уязвимые системы могут быть использованы для поражения следующей целевой системы, создавая, таким образом, цепочку пораженных систем.  Это означает, что ресурсы и взаимосвязь пораженных систем могут применяться для иностороннего управления множеством систем за короткий промежуток времени. Все эти факторы свидетельствуют о возникновении довольно серьезной бреши в системе информационной безопасности.

Каковы шансы поражения для смартфонов и устройств Apple?

Устройства, работающие на базе Android и Linux, а также устройства Apple, включая компьютеры Mac, потенциально подвержены угрозе Shellshock. Тем не менее, на устройствах Apple и Android установлены защитные системы, предназначенные для предотвращения запуска нежелательных команд и програм.

Пока Ваши устройства Android и Apple не подверглись взлому или внедрению посторонних пользователей, Вам лучше позаботиться о том, чтобы Ваша система по умолчанию обладала защитными инструментами для ограничения доступа к Вашим ресурсам. Наиболее вероятным способом получения доступа к системе Mac является сетевой протокол SSH, однако взломщику, в любом случае, будут необходимы учетные данные для инициации соединения.

Принцип действия Shellshock?

Принцип Shellshock основан на использовании ошибки в командной строке Bash, пропускащей дополнительние команды, которые добавляются к концу ответа, направляемого для запуска целевой системы. К примеру, в момент использования CGI-скрипт вебсервер может запросить дополнительные параметры, такие, как, к примеру, выбор веб-браузера, используемого пользователем. В данный ответ можно запросто включить дополнительные команды, которые, благодаря уязвимости командной строки Bash, будут запущены системой. Это может быть достигнуто благодаря использованию простого расширения веб-браузера.

Пример:

Изменение текстовой строки ответа агента-пользователя при помощи расширения веб-браузера с : HTTP_USER_AGENT=Mozilla/5.0 (Windows NT 6.3; WOW64; rv:33.0) Gecko/20100101 Firefox/33.0

на: HTTP_USER_AGENT=() { :; }; /bin/eject

В результате этого мы получаем запуск следующей команды: curl -H “User-Agent: () { :; }; /bin/eject” http://example.com/

Данное действие приводит к извлечению CD-лотка уязвимым вебсервером.

Хуже того, уязвимость создает возможность применения и других команд, направленных на копирование конфигурационных файлов с содержащимися в них паролями на компьютер взломщика. Безусловно, существует и ряд других команд, благодаря которым можно получить полноценный удаленный доступ к чужой системе или внедрить вредоносную программу в уязвимую систему.

Находящаяся под угрозой сеть одной системы (например, вебсервера) может открыть доступ к другим компьютерам той же сети, которые иначе не были бы доступны. Такие устройства, как роутеры на базе Linux, к примеру, могут иметь веб-профили, использующие CGI-скрипт, открывающий доступ к сети при наличии уязвимости. До тех пор, пока существует вероятность того, что взломщик может отправлять зловредные команды уязвимой системе, существует и вероятность того, что система может быть взломана.

Защитные меры

Осведомленность о настройках безопасности и возможных уязвимостях Вашей системы даст Вам огромное преимущество в борьбе против таких угроз, как Shellshock. На данный момент разработки в области программной безопасности не стоят на месте, и многие разработчики уже выпустили ряд патчей, способных успешно справиться с проблемами известных уязвимых систем.

Свяжитесь с нами для получения дополнительной информации
gettotop
X

Присоединитесь к нашему закрытому клубу по международному бизнесу и налогам

Один раз в неделю мы отправляем нашим подписчикам самые свежие новости и специальные предложения!

Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.