[SECURITY] Shellshock - Κενό ασφαλείας Bourne Again Shell - bash

Τεχνικές και μόνο Συζητήσεις για WEB hosting servers, Mail servers, DNS servers. Όχι αναζήτηση υπηρεσιών εδώ!

Συντονιστές: WebDev Moderators, Super-Moderators

Απάντηση
Άβαταρ μέλους
giannis17
Honorary Member
Δημοσιεύσεις: 1215
Εγγραφή: 06 Ιαν 2005 19:50
Τοποθεσία: Παγκράτι - Αθήνα
Επικοινωνία:

[SECURITY] Shellshock - Κενό ασφαλείας Bourne Again Shell - bash

Δημοσίευση από giannis17 » 28 Σεπ 2014 01:42

Ερευνητές της Red-Hat ανακάλυψαν κενό ασφαλείας στο βασικό κέλυφος UNIX που χρησιμοποιούν οι περισσότερες διανομές Linux, BSD και OSX, bash shell.

Το κενό ασφαλείας επιτρέπει σε επιτήδειους χρήστες να τρέξουν εντολές χωρίς να χρειάζεται να κάνουν login στο σύστημα. Ας μην έφτανε αυτό, το άτομο που ανακάλυψε το bug έδωσε στην δημοσιότητα κώδικα με τον οποίο κάποιος administrator μπορεί να τσεκάρει αν το σύστημα του είναι ευπαθές... εκτός αυτού όμως βοήθησε σημαντικά τους hacker να ανακαλύψουν το κενό ασφαλείας το οποίο χρησιμοποιούν μανιωδώς τις τελευταίες 3 μέρες.

Για τις περισσότερες διανομές έχουν ήδη βγει security patches, εάν δεν υπάρχει ακόμα patch για τη διανομή σας προτείνεται να κλείσετε το service του ssh μέχρι να ανακοινωθούν τα απαραίτητα patch και update.

Για να δείτε αν ο server σας είναι εκτεθειμένος τρέξτε την παρακάτω εντολή στο shell, εάν εκτελεστεί τότε είστε εκτεθειμένοι

Κώδικας: Επιλογή όλων

env x='() { :;}; echo vulnerable' bash -c "echo i can be hacked"
Πηγή: http://www.pcworld.com/article/2687857/ ... ttack.html

Άβαταρ μέλους
Cha0s
SysAdmin
Δημοσιεύσεις: 10242
Εγγραφή: 28 Ιούλ 2001 03:00

[SECURITY] Shellshock - Κενό ασφαλείας Bourne Again Shell - bash

Δημοσίευση από Cha0s » 28 Σεπ 2014 15:29

giannis17 έγραψε:Για τις περισσότερες διανομές έχουν ήδη βγει security patches, εάν δεν υπάρχει ακόμα patch για τη διανομή σας προτείνεται να κλείσετε το service του ssh μέχρι να ανακοινωθούν τα απαραίτητα patch και update.
Το service του SSH δεν θα βοηθήσει αν είναι κλειστό ή όχι.

Το bug αυτό είναι τόσο σοβαρό όχι γιατί μπορεί κάποιος να κάνει κάτι μέσω SSH (που δεν μπορεί μιας και δεν είναι εκεί το bug).

Το bug αυτό είναι σοβαρό γιατί μπορείς να στείλεις πχ πειραγμένο User-Agent header στον Apache και να τρέξεις δικό σου κώδικα/εντολές remotely.
Απλά από το port 80. (ένα από τα πολλά παραδείγματα του πως μπορεί να χρησιμοποιηθεί αυτό το bug)
Εδώ το PοC:
http://packetstormsecurity.com/files/12 ... ncept.html

Το πρόβλημα είναι στο bash και το πως κάνει process τα Environment Variables όχι σε κάποιο service συγκεκριμένα.

Χωρίς patches, δεν υπάρχει ασφαλής λύση (άντε κανένα L7 firewall, αλλά και πάλι δεν υπάρχουν ακόμα τυποποιημένα attacks να ξέρει τι να ψάξει το firewall για να το κόψει)

Όλες οι μεγάλες distro έχουν βγάλει ήδη updates (και 2η φορά μάλιστα μιας και το πρώτο patch ήταν ελλιπές στις 24 Sept που ανακοινώθηκε το bug).

https://securityblog.redhat.com/2014/09 ... on-attack/
https://access.redhat.com/articles/1200223

Άβαταρ μέλους
giannis17
Honorary Member
Δημοσιεύσεις: 1215
Εγγραφή: 06 Ιαν 2005 19:50
Τοποθεσία: Παγκράτι - Αθήνα
Επικοινωνία:

[SECURITY] Shellshock - Κενό ασφαλείας Bourne Again Shell - bash

Δημοσίευση από giannis17 » 28 Σεπ 2014 15:42

Thanks για τη διόρθωση.

Κανείς δεν εξηγούσε πως ακριβώς λειτουργεί, όλα τα site αναφερόντουσαν σε κενό ασφαλείας του bash shell. Αυτό ισχύει μόνο για τον apache ή όλους τους web server? Ότι τρέχει cgi ας πούμε;
"There is only one problem with common sense; it’s not very common."
– Milt Bryce

Άβαταρ μέλους
Cha0s
SysAdmin
Δημοσιεύσεις: 10242
Εγγραφή: 28 Ιούλ 2001 03:00

[SECURITY] Shellshock - Κενό ασφαλείας Bourne Again Shell - bash

Δημοσίευση από Cha0s » 28 Σεπ 2014 15:56

Το έκανα Ανακοίνωση μιας και είναι σημαντικό το πρόβλημα!

Σύμφωνα με την RedHat ισχύει για τις παρακάτω (τουλάχιστον - υποθέτω) περιπτώσεις:
  • ForceCommand is used in sshd configs to provide limited command execution capabilities for remote users. This flaw can be used to bypass that and provide arbitrary command execution. Some Git and Subversion deployments use such restricted shells. Regular use of OpenSSH is not affected because users already have shell access.
  • Apache server using mod_cgi or mod_cgid are affected if CGI scripts are either written in Bash, or spawn subshells. Such subshells are implicitly used by system/popen in C, by os.system/os.popen in Python, system/exec in PHP (when run in CGI mode), and open/system in Perl if a shell is used (which depends on the command string).
  • PHP scripts executed with mod_php are not affected even if they spawn subshells.
  • DHCP clients invoke shell scripts to configure the system, with values taken from a potentially malicious server. This would allow arbitrary commands to be run, typically as root, on the DHCP client machine.
  • Various daemons and SUID/privileged programs may execute shell scripts with environment variable values set / influenced by the user, which would allow for arbitrary commands to be run.
  • Any other application which is hooked onto a shell or runs a shell script as using Bash as the interpreter. Shell scripts which do not export variables are not vulnerable to this issue, even if they process untrusted content and store it in (unexported) shell variables and open subshells.
Σχετικά αν είναι μόνο στον Apache το πρόβλημα, δεν γνωρίζω με βεβαιότητα, αλλά I wouldn't hold my breath :P

Σίγουρα θα υπάρξουν νεότερα σχετικά με αυτό το bug.
Το bash χρησιμοποιείται σε άπειρα software άμεσα ή έμμεσα οπότε δεν έχουμε δει ακόμα τις ευρύτερες επιπτώσεις.

Το σημαντικό είναι πως βγήκαν patches pretty much για όλες τις distro την ίδια μέρα.

Επίσης το bug επηρεάζει και το Mac OS X.

Απάντηση

Επιστροφή στο “Apache, IIS, DNS Servers”

Μέλη σε σύνδεση

Μέλη σε αυτήν τη Δ. Συζήτηση: Δεν υπάρχουν εγγεγραμμένα μέλη και 0 επισκέπτες