Informatyka

Luka bezpieczeństwa w powłoce systemowej Bash

W powłoce systemowej Bash wykryto krytyczną lukę bezpieczeństwa pozwalającą atakującemu na zdalne wykonanie kodu, co może doprowadzić do przejęcia kontroli nad atakowaną maszyną.

Podatność może zostać wykorzystana przez cyberprzestępców na różne sposoby, m.in. do przejęcia kontroli na komputerem, w celu wykradania z niego informacji wrażliwych w postaci np. haseł, numerów kart kredytowych, itd. Przedmiotowa podatność może również zostać wykorzystana do instalowania w pamięci oprogramowania złośliwego, służącego do przeprowadzania ataków DDoS lub APT.

Wykryta podatność dotyczy systemów operacyjnych: Linux, Unix, a także OS X (zaprojektowanego na bazie systemu Unix). Należy jednak zaznaczyć, iż powyższe oprogramowanie wykorzystywane jest w stacjach roboczych, serwerach ale także w sieciowych urządzeniach aktywnych.

Występowanie podatności można zbadać za pomocą poniższego polecenia:

env x='() { :;}; echo vulnerable’ bash -c “echo this is a test”

W przypadku systemu podatnego na atak Shellshock, wynikiem powyższego polecenia będzie:

vulnerable
this is a test

Poniżej zostały umieszczone odnośniki do witryn, które zawierają informacje na temat poprawek bezpieczeństwa do poszczególnych systemów:

  • Debian – https://www.debian.org/security/2014/dsa-3032
  • Ubuntu – http://www.ubuntu.com/usn/usn-2362-1/
  • Red Hat – https://access.redhat.com/articles/1200223
  • CentOS – http://centosnow.blogspot.com/2014/09/critical-bash-updates-for-centos-5.html
  • Novell/SUSE –  http://support.novell.com/security/cve/CVE-2014-6271.html

Systemy Ubuntu/Debian – można zaktualizować powłokę Bash używając polecenia apt-get:

sudo apt-get update && sudo apt-get install –only-upgrade bash

Systemy CentOS/Red Hat / Fedora – można zaktualizować powłokę Bash używając polecenia yum:

sudo yum update bash

Więcej informacji na temat przedmiotowej podatności można znaleźć pod adresem:http://www.fsf.org/news/free-software-foundation-statement-on-the-gnu-bash-shellshock-vulnerability

Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL zaleca natychmiastowe podjęcie działań mające na celu weryfikację wykorzystywanych systemów teleinformatycznych pod kątem obecności przedmiotowej podatności oraz zastosowanie poprawek bezpieczeństwa. W przypadku gdy na użytkowany system nie została upubliczniona poprawka bezpieczeństwa, należy rozważyć możliwość przejścia na alternatywną dystrybucję systemu operacyjnego, który jest odporny na podatność ShellShock. W przypadku wykrycia przełamania zabezpieczeń w systemach teleinformatycznych wykorzystywanych w przez administrację rządową w związku z przedmiotową podatnością, należy niezwłocznie poinformować o tym fakcie Zespół CERT.GOV.PL

Czytaj  Zagrożenie SandWorm
Polecane wpisy
Windows 7 GodMode – jak odblokować ?

Windows 7 to bardzo ciekawy system z wieloma ułatwieniami. Twórcy zatroszczyli się o bardzo przejrzysty interface ale również o prostotę Czytaj dalej

Astoria – nowy klient sieci TOR

W odpowiedzi na niedawne informacje o opracowaniu ataków typu RAPTOR, a także doniesienia o metodach inwigilacji zagranicznych agencji wywiadowczych, takich Czytaj dalej

Co zrobić gdy twój wordpress się nie otwiera i widzisz biały ekran?

Blog na CMS WordPress zainstalowany na własnym koncie hostingowym stanowi jeden z najłatwiejszych i najtańszych sposobów utworzenia strony www lub Czytaj dalej

Jak stworzyć samorozpakowujące się archiwum w programie Winrar

Czasami zdarza się, że ludzie nie posiadają danego oprogramowania aby rozpakować jakiś plik. Często zdarza się to wtedy kiedy posiadamy Czytaj dalej

Jak wygląda praca zdalna i jak uczynić ją efektywną?

Praca zdalna stała się elementem znacznie popularniejszym w dobie pandemii koronawirusa. Jednakże w przypadku wielu zawodów jak chociażby grafik komputerowy Czytaj dalej

9 grzechów afiliacji

W każdej kampanii biorą udział cztery strony: klient, reklamodawca, wydawca oraz sieć afiliacyjna. Tę ostatnią niektórzy klienci chcieliby pominąć, ale Czytaj dalej

Udostępnij wpis: