賽門(mén)鐵克:警惕Bash漏洞威脅Linux和Unix操作系統(tǒng)以及路由器和物聯(lián)網(wǎng)設(shè)備

責(zé)任編輯:editor005

2014-09-30 13:32:27

摘自:C114

設(shè)備。攻擊者一旦成功利用該網(wǎng)絡(luò)服務(wù)器上的漏洞,便可以將惡意程序下載到受感染的電腦上,并且可以突破受害者電腦的防火墻,感染網(wǎng)絡(luò)上的其他電腦。

近日出現(xiàn)的一個(gè)新型漏洞威脅了包括Mac OS X在內(nèi)的多個(gè)版本的Linux和Unix操作系統(tǒng),以及路由器和物聯(lián)網(wǎng)(Internet of Things,IOT)設(shè)備。Bash是一個(gè)命令語(yǔ)言解釋程序(command language interpreter),當(dāng)用戶(hù)將指令輸入到一個(gè)簡(jiǎn)單文本(text-based)視窗內(nèi),操作系統(tǒng)便會(huì)按照指令運(yùn)行。

賽門(mén)鐵克認(rèn)為此漏洞相當(dāng)嚴(yán)重,威脅程度較4月的Heartbleed更甚。如果攻擊者成功利用這個(gè)被稱(chēng)為「Bash Bug」或「Shellshock」的漏洞,不僅可以取得目標(biāo)電腦的控制權(quán),還可以繼續(xù)侵入其他在受影響網(wǎng)絡(luò)中的電腦。

如何進(jìn)行攻擊以及可能受到影響的設(shè)備

雖然該漏洞有可能影響任何一臺(tái)以Bash運(yùn)行的電腦,但是它只能允許遠(yuǎn)程攻擊者在某些情況下利用。如果希望實(shí)現(xiàn)成功攻擊,攻擊者需要強(qiáng)制應(yīng)用程序?qū)阂猸h(huán)境變數(shù)發(fā)送至Bash。

攻擊最有可能通過(guò)被廣泛使用的Common Gateway Interface(CGI)網(wǎng)絡(luò)服務(wù)器進(jìn)行,攻擊者可能會(huì)利用CGI發(fā)送一個(gè)畸形的環(huán)境變數(shù)到低防護(hù)的網(wǎng)絡(luò)服務(wù)器。由于服務(wù)器使用Bash解讀這些變數(shù),這將導(dǎo)致任何附帶的惡意指令被同時(shí)執(zhí)行。

攻擊者一旦成功利用該網(wǎng)絡(luò)服務(wù)器上的漏洞,便可以將惡意程序下載到受感染的電腦上,并且可以突破受害者電腦的防火墻,感染網(wǎng)絡(luò)上的其他電腦。

包括Mac OS X等多個(gè)版本的Linux和Unix操作系統(tǒng)都有可能受到攻擊。以Bash運(yùn)行的物聯(lián)網(wǎng)和嵌入式設(shè)備,如路由器都有可能受到威脅。但是,許多較新的設(shè)備都以一套被稱(chēng)為BusyBox的工具取代了Bash, 因此將不會(huì)受到此漏洞的威脅。

賽門(mén)鐵克對(duì)企業(yè)及消費(fèi)者的建議

「Bash Bug」漏洞對(duì)企業(yè),尤其是經(jīng)營(yíng)網(wǎng)站業(yè)務(wù)的企業(yè)構(gòu)成最大的威脅。攻擊者可以存取受害者的數(shù)據(jù),并侵入其網(wǎng)絡(luò)。賽門(mén)鐵克建議企業(yè)及消費(fèi)者應(yīng)該立即采用所有供應(yīng)商提供的修補(bǔ)方案。Linux供應(yīng)商已經(jīng)對(duì)新發(fā)現(xiàn)的漏洞進(jìn)行修補(bǔ)。如果某些Linux或Unix無(wú)法修補(bǔ)漏洞,賽門(mén)鐵克建議用戶(hù)暫時(shí)轉(zhuǎn)換到其他的Shell。蘋(píng)果Mac OS X用戶(hù)應(yīng)該注意目前操作系統(tǒng)容易受到Bash的攻擊,一旦蘋(píng)果公司發(fā)布修補(bǔ)方案,用戶(hù)應(yīng)該立即進(jìn)行修補(bǔ)?!?/p>

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號(hào)-6京公網(wǎng)安備 11010502049343號(hào)