Rambler's Top100
Все новости Новости отрасли

Обнаружена новая уязвимость Shellshock

29 сентября 2014

Компании Qrator Labs и Wallarm сообщили о чрезвычайной угрозе из-за уязвимости Shellshock, позволяющей несанкционированно выполнять код на удаленных системах — серверах, маршрутизаторах, ноутбуках.

Огромное количество устройств разом оказались под ударом после публикации информации об уязвимости Shellshock, открывающей злоумышленникам удаленный доступ к различным устройствам — серверам, маршрутизаторам (в том числе домашним роутерам), ноутбукам (на OS X и Linux).

Критические ошибки (CVE-2014-6271 и CVE-2014-7169) были обнаружены в командной оболочке Bash, повсеместно используемой в Linux/BSD для управления операционной системой. Вскоре были озвучены способы использовать эту уязвимость удаленно — в результате хакеры могут взламывать веб-приложения, использующие в работе популярный интерфейс CGI, и выполнять на уязвимой системе произвольные команды. В некоторых случаях атака может быть произведена через протоколы SSH (используется для удаленного управления) и DHCP (применяется для раздачи клиентам IP-адресов).

Прямо сейчас фиксируются распределенные сканирования различных сегментов интернета, выполняемых злоумышленниками и направленные на поиск уязвимых серверов и заражение их вредоносным программным обеспечением.

Угрозе подвержены и обычные пользователи. Злоумышленники могут получить доступ к домашним роутерам, NAS’ам, веб-камерам и другим устройствам в результате атаки на веб-интерфейс, используемый для их удаленного администрирования и настройки. Хакеру в этом случае даже не надо знать логин и пароль для входа в панель управления.

«На сегодняшний день уже зафиксирован ботнет, который распространяется с использованием уязвимости Shellshock и ориентирован на MIPS и x86 архитектуры — серверы и маршрутизаторы. Данный ботнет распространяется с огромной скоростью, — комментирует Александр Лямин, генеральный директор и основатель Qrator Labs. — По моему мнению, Shellshock по своим последствиям уступает только нашумевшей уязвимости HeartBleed, и о Shellshock мы будем слышать еще многие годы».

Как защититься от Shellshock

В целом для систем:
  • Немедленное обновление используемой версии Bash или замена Bash на альтернативный интерпретатор. На данный момент существует исправление только для уязвимости CVE-2014-6271. При этом уязвимость CVE-2014-7169 представляет не меньшую угрозу и по-прежнему может быть использована злоумышленниками
  • Проверка всех сетевых устройств, имеющихся в инфраструктуре
  • Ограничение доступа к уязвимым сервисам и устройствам (например, с помощью файрвола)
Для веб-приложений:
  • В качестве экстренной меры (на время обновления) — отключение функционала, реализованного через интерфейс CGI
  • Фильтрация пользовательского ввода к веб-приложениям на уязвимых серверах
  • Включение файрвола веб-приложений, блокирующего попытки использования Shellshock и других уязвимостей приложения
«После нашумевшего Heartbleed уязвимость Shellshock — это уже второй "крякер интернета" за 2014 год, позволяющий злоумышленникам массово получать доступ к удаленным системам. Пикантность ситуации добавляет то, что «заплатки», исправляющей уязвимость, нет до сих пор. Но даже после ее появления ShellShock еще годы будет актуален, в особенности на маршрутизаторах и устройствах Internet of Things», — отмечает Степан Ильин, директор по продуктам Wallarm.
Поделиться:
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.