یک حفره امنیتی خطرناک موسوم به Bash کاربران لینوکس و مک را شدیدا تهدید میکند

هنوز چند ماهی از کشف باگ امنیتی خونریزی قلبی (HeartBleed) نگذشته که کارشناسان یک نقص امنیتی بزرگتر را شناسایی کرده اند. این نقص امنیتی جدید که به Bash معروف است، مخفف عبارت Bourne Again Shell می باشد و طبق اطلاعات بدست آمده کاربران لینوکس و مک شدیدا توسط این باگ در خطر هستند.

باگ یا حفره امنیتی «بش» می تواند با در اختیار گرفتن خط فرمان command prompt، تمام کدهای دستوری هکر را اجرا کرده و تغییرات دلخواه را در سیستم شما انجام دهد. هکرها با استفاده از بش به راحتی می توانند کنترل سیستم کاربر را در اختیار گرفته و تمام فایل های وی را انتقال بدهند. متاسفانه این باگ که به تازگی کشف شده، همچون خونریزی قبلی از مدت ها پیش به بسیاری از سیستم ها نفوذ کرده است و همین عامل، شناسایی و پاکسازی سیستم های آلوده را بسیار پیچیده می کند.

کارشناسان هشدار داده اند این باگ که از حفره امنیتی خط فرمان بش بهره می برد، بسیار خطرناک تر از خونریزی قلبی بوده و سیستم های تحت لینوکس و OS X مک را تهدید می کند. هکرها با استفاده از Bash می توانند از راه دور چند قطعه کد را در سیستم شما قرار دهند و به راحتی کنترل سیستم شما را در دست گیرند.

البته موسسه US-CERT که زیر مجموعه ای از سازمان امنیت ملی آمریکا است، پچ هایی برای رهایی از این مشکل ارائه کرده، که کاربران با نصب آن می توانند تا حدودی از حملات هکرها توسط این باگ در امان بمانند.

اما چطور بفهمیم سیستم ما هم به Bash آلوده شده است یا خیر؟

برای این کار کافیست، کدهای زیر را در خط فرمان سیستم وارد کرده و نتیجه خروجی را بررسی کنید:

env X=”() { :;} ; echo shellshock” /bin/sh -c “echo completed”

env X=”() { :;} ; echo shellshock” `which bash` -c “echo completed”

اگر در خروجی عبارت shellshock را مشاهده کردید، بدانید که دستگاه شما در خطر است و باید پچ های امنیتی که در ادامه می آیند را بر روی سیستم عامل خود آن نصب کنید.

سیستم عامل CentOS ورژن 5 تا 7 – لینک دانلود پچ

سیستم عامل Ubuntu – لینک دانلود پچ

سیستم عامل Debian – لینک دانلود پچ

به هر حال با وجود این که باگ امنیتی Bash بسیار فراگیر شده و در سطح جهانی است، اما بازهم نام سیستم عاملی در بین قربانیان مشاهده می شود که محصول مطرح شرکت اپل می باشد. اپل که همیشه بر روی امنیت سیستم عامل ها و دستگاه تولیدی خود تاکید می کرد، در سال جاری برای چندمین بار در مظان اتهام نا امنی قرار گرفته است.

در خردادماه سال جاری بود که سرویس iCloud اپل هک شد و تعداد زیادی از عکس های خصوصی هنرمندان در اینترنت منتشر شد. سپس در آخر شهریور نیز مجددا این سرویس هک شده و تعداد زیادی عکس و فیلم خصوصی از هنرمندان در اینترنت منتشر شد. و اما همانطور که مشادهد کردید، امروز نیز اخباری منتشر شد که از تبدیل سیستم عامل این شرکت (OS X) به خانه امن باگ امنیتی بش حکایت داشت.

اکنون اگر ضعف بدنه آیفون 6 پلاس و خم شدن آن در جیب! را به موارد فوق اضافه کنیم، باید گفت بحران شرکت اپل شبیه به آتش زیر خاکستری است که بزودی شعله ور خواهد شد. شاید تیم کوک نیز بزودی مجبور شود تا در این شرکت به فکر اتاق دیگری برای خود باشد.

منبع : thehackernews

Remotely Exploitable 'Bash Shell' Vulnerability Affects Linux, Unix and Apple Mac OS X

Remotely Exploitable 'Bash Shell' Vulnerability Affects Linux, Unix and Apple Mac OS X

exploitable vulnerability has been discovered in the widely used Linux and Unix command-line shell, known as Bash, aka the GNU Bourne Again Shell, leaving countless websites, servers, PCs, OS X Macs, various home routers, and many more open to the cyber criminals.

Earlier today, Stephane Chazelas publicly disclosed the technical details of the remote code execution vulnerability in Bash which affects most of the Linux distributions and servers worldwide.

REMOTELY EXPLOITABLE SHELLSHOCK
The vulnerability (CVE-2014-6271) affects versions 1.14 through 4.3 of GNU Bash and being named as Bash Bug, and Shellshock by the Security researchers on the Internet discussions.

According to the technical details, a hacker could exploit this bash bug to execute shell commands remotely on a target machine using specifically crafted variables. “In many common configurations, this vulnerability is exploitable over the network,” Stephane said.

This 22-year-old vulnerability stems from the way bash handles specially-formatted environment variables, namely exported shell functions. When assigning a function to a variable, trailing code in the function definition will be executed.

BASH BUG AFFECTS MILLIONS OF SYSTEMS
While bash is not directly used by remote users, but it is a common shell for evaluating and executing commands from other programs, such as web server or the mail server. So if an application calls the Bash shell command via web HTTP or a Common-Gateway Interface (CGI) in a way that allows a user to insert data, the web server could be hacked.

In Simple words, If Bash has been configured as the default system shell, an attacker could launch malicious code on the server just by sending a specially crafted malicious web request by setting headers in a web request, or by setting weird mime types. Proof-of-concept code for cgi-bin reverse shell has been posted on the Internet.

Similar attacks are possible via OpenSSH, “We have also verified that this vulnerability is exposed in ssh—but only to authenticated sessions. Web applications like cgi-scripts may be vulnerable based on a number of factors; including calling other applications through a shell, or evaluating sections of code through a shell.” Stephane warned. But if an attacker does not have an SSH account this exploit would not work.

This is a serious risk to Internet infrastructure, just like Heartbleed bug, because Linux not only runs the majority of the servers but also large number of embedded devices, including Mac OS X laptops and Android devices are also running the vulnerable version of bash Software. NIST vulnerability database has rated this vulnerability “10 out of 10” in terms of severity.

HOW TO CHECK FOR VULNERABLE SHELL
To determine if a Linux or Unix system is vulnerable, run the following command lines in your linux shell:

env X=”() { :;} ; echo shellshock” /bin/sh -c “echo completed”
env X=”() { :;} ; echo shellshock” `which bash` -c “echo completed”

If you see the words “shellshock” in the output, errrrr… then you are at risk.

BASH BUG PATCH
You are recommended to disable any CGI scripts that call on the shell, but it does not fully mitigate the vulnerability. Many of the major operating system and Linux distribution vendors have released the new bash software versions today, including:

Red Hat Enterprise Linux (versions 4 through 7) and the Fedora distribution
CentOS (versions 5 through 7)
Ubuntu 10.04 LTS, 12.04 LTS, and 14.04 LTS
Debian

If your system is vulnerable to bash bug, then you are highly recommended to upgrade your bash software package as soon as possible.

پاسخ بدهید

وارد کردن نام و ایمیل اجباری است | در سایت ثبت نام کنید یا وارد شوید و بدون وارد کردن مشخصات نظر خود را ثبت کنید *

*

یک دیدگاه

  1. ولی بازم هرچی باشه از ویندوز ماکروسافت امن تره