Baza wiedzy Informatyka Linux News

Luka bezpieczeństwa w powłoce systemowej Bash

W powłoce systemowej Bash wykryto krytyczną lukę bezpieczeństwa pozwalającą atakującemu na zdalne wykonanie kodu, co może doprowadzić do przejęcia kontroli nad atakowaną maszyną.

Podatność może zostać wykorzystana przez cyberprzestępców na różne sposoby, m.in. do przejęcia kontroli na komputerem, w celu wykradania z niego informacji wrażliwych w postaci np. haseł, numerów kart kredytowych, itd. Przedmiotowa podatność może również zostać wykorzystana do instalowania w pamięci oprogramowania złośliwego, służącego do przeprowadzania ataków DDoS lub APT.

Wykryta podatność dotyczy systemów operacyjnych: Linux, Unix, a także OS X (zaprojektowanego na bazie systemu Unix). Należy jednak zaznaczyć, iż powyższe oprogramowanie wykorzystywane jest w stacjach roboczych, serwerach ale także w sieciowych urządzeniach aktywnych.

Występowanie podatności można zbadać za pomocą poniższego polecenia:

env x='() { :;}; echo vulnerable’ bash -c „echo this is a test”

W przypadku systemu podatnego na atak Shellshock, wynikiem powyższego polecenia będzie:

vulnerable
this is a test

Poniżej zostały umieszczone odnośniki do witryn, które zawierają informacje na temat poprawek bezpieczeństwa do poszczególnych systemów:

  • Debian – https://www.debian.org/security/2014/dsa-3032
  • Ubuntu – http://www.ubuntu.com/usn/usn-2362-1/
  • Red Hat – https://access.redhat.com/articles/1200223
  • CentOS – http://centosnow.blogspot.com/2014/09/critical-bash-updates-for-centos-5.html
  • Novell/SUSE –  http://support.novell.com/security/cve/CVE-2014-6271.html

Systemy Ubuntu/Debian – można zaktualizować powłokę Bash używając polecenia apt-get:

sudo apt-get update && sudo apt-get install –only-upgrade bash

Systemy CentOS/Red Hat / Fedora – można zaktualizować powłokę Bash używając polecenia yum:

sudo yum update bash

Więcej informacji na temat przedmiotowej podatności można znaleźć pod adresem:http://www.fsf.org/news/free-software-foundation-statement-on-the-gnu-bash-shellshock-vulnerability

Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL zaleca natychmiastowe podjęcie działań mające na celu weryfikację wykorzystywanych systemów teleinformatycznych pod kątem obecności przedmiotowej podatności oraz zastosowanie poprawek bezpieczeństwa. W przypadku gdy na użytkowany system nie została upubliczniona poprawka bezpieczeństwa, należy rozważyć możliwość przejścia na alternatywną dystrybucję systemu operacyjnego, który jest odporny na podatność ShellShock. W przypadku wykrycia przełamania zabezpieczeń w systemach teleinformatycznych wykorzystywanych w przez administrację rządową w związku z przedmiotową podatnością, należy niezwłocznie poinformować o tym fakcie Zespół CERT.GOV.PL

Czytaj  Sieci komputerowe: Podstawy, typy i znaczenie w dzisiejszym świecie
Polecane wpisy
Jaki jest najlepszy sposób na ochronę przed wirusami
Jaki jest najlepszy sposób na ochronę przed wirusami

Jaki jest najlepszy sposób na ochronę przed wirusami? Wirusy komputerowe to złośliwe oprogramowanie, które może zainfekować komputer i spowodować różne Czytaj dalej

Jak przyspieszyć Windows 10 na starym laptopie
Jak przyspieszyć Windows 10 na starym laptopie

Oto kilka wskazówek, które mogą pomóc przyspieszyć działanie systemu Windows 10 na starym laptopie: Jak przyspieszyć Czytaj dalej