GNU Bash kritikus sérülékenysége – frissült 2014. 10. 03. 10:20

A GNU Bash shell egy nagyon veszélyes sérülékenységet (Shellshock) tartalmaz. Az egyszerűen kihasználható hiba jogosulatlan rendszerhozzáférésre és kódfuttatásra adhat lehetőséget a támadók számára. 

A hiba a Linux és a Mac OS X alapú számítógépeket, illetve eszközöket is érinti.

A sérülékenységek megléte az alább scriptek futtatásával ellenőrizhető:

A CVE-2014-6271 hivatkozási számú sérülékenység ellenőrzése:

$ env x='() { :;}; echo vulnerable’ bash -c ‘echo hello’

A futtatás eredménye, ha a rendszer sérülékeny:

$ env x='() { :;}; echo vulnerable’ bash -c ‘echo hello’

vulnerable

hello

A futtatás eredménye, ha a rendszer nem sérülékeny:

$ env x='() { :;}; echo vulnerable’ bash -c ‘echo hello’

bash: figyelmeztetés: x: ignoring function definition attempt

bash: hiba a függvénydefiníció betöltésekor: „x”

hello

 

A CVE-2014-7169 hivatkozási számú sérülékenység ellenőrzése:

$ env X='() { (a)=>\’ sh -c “echo date”; cat echo

A futtatás eredménye, ha a rendszer sérülékeny:

$ env X='() { (a)=>\’ sh -c “echo date”; cat echo

date

2014. szept. 29., hétfő, 09.21.51 CEST

Az utóbbi sérülékenységre jelenleg még nem elérhető javítócsomag.

 

A CVE-2014-7186 hivatkozási számú sérülékenység ellenőrzése:
$ bash -c 'true <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF
<<EOF <<EOF <<EOF <<EOF <<EOF' ||
echo "CVE-2014-7186 vulnerable, redir_stack"

A futtatás eredménye, ha a rendszer sérülékeny:
CVE-2014-7186 vulnerable, redir_stack

A CVE-2014-7187 hivatkozási számú sérülékenység ellenőrzése:
$ (for x in {1..200} ; do echo "for x$x in ; do :"; done; for x in
{1..200} ; do echo done ; done) | bash ||
echo "CVE-2014-7187 vulnerable, word_lineno"

A futtatás eredménye, ha a rendszer sérülékeny:
CVE-2014-7187 vulnerable, word_lineno

A Bash kritikus sérülékenység kihasználására irányuló támadást a Nemzeti Kibervédelmi Intézet is érzékelte. Az érintett rendszerek vonatkozásában javasoljuk, hogy a teljes körű frissítések megérkezéséig történjen meg a:

  • szükségtelen bejövő forgalom blokkolása,

  • szükségtelen szolgáltatások letiltása,

  • webszerverek alacsony hozzáférési jogosultságokkal történő futtatása,

  • a website-okra beérkező adatok alapos, mindenre kiterjedő szűrése,

  • a tűzfal frissítése és folyamatos ellenőrzése,

  • folyamatos, akár napi többszöri rendszerfrissítés,

  • a sérülékenységek meglétének ellenőrzése a megadott scriptek segítségével.

 

További információ: