Оффтоп Stepan Ilyin
9 138

5 плохих новостей про уязвимость Shellshock от бывшего главреда журнала «Хакер» Степана Ильина

Директор по продуктам компании Wallarm и экс-главный редактор журнала «Хакер» Степан Ильин попытался разобраться в ситуации с недавно открытым багом в командной оболочке Bash, который уже успели окрестить «новым Heartbleed».

Пока все постят фоточки из очереди за XBox или iPhone, у нас тут случился настоящий «крякер интернета».

Возможно, краем уха вы уже слышали про какой-то баг в командной оболочке Bash (он же Shellshock, хотя мне больше по душе BashDoor). Если вкратце, то эта уязвимость позволяет удаленно выполнять произвольные команды. В ваших Mac’ах, серверах, домашних роутерах и даже Wi-Fi камерах с веб-интерфейсом. Не всегда, конечно, и с некоторыми оговорками — но очень часто. И это не единственная плохая новость. Вообще-то, их пять.

1. Работающего патча до сих пор нет

Представь масштаб бедствия: Bash используется практически во всех Linux, BSD и OS X — а нормального патча не существует. История забавна тем, что заплатка уже выходила, но проблему не вылечила. Похоже, единственный способ починить Bash прямо сейчас — это вручную отключить функцию import в сорцах и все это хозяйство пересобрать, но это вариант для совсем смелых. По ссылке лучше даже не ходить.

2. Даже когда будет патч, икаться ShellShock нам будет еще очень долго

Роутеры, веб-камеры, NAS’ы и новомодные Internet of Things — уязвимая версия Bash еще годы будет оставаться в куче устройств. Нужно ли рассказывать, как часто они обновляются (без механизма-то автообновления) и для скольких из них вообще не будет никаких новых прошивок? Очередные истории про майнинг биткоинов на тысячах зараженных NAS’ах — в ближайшем будущем.

3. Эксплуатировать эту уязвимость настолько просто, что становится страшно (скрипты и тулзы в изобилии представлены на GitHub)

Сложно представить, сколько людей сейчас сканирует все IP подряд в поиске уязвимых сервисов, следуя примеру Роберта Грахама. Этот-то лишь посчитал, на скольких из проверенных серверов выполнится команда ping на его хост — повторять такую безобидную штуку уже неинтересно. Уже сейчас есть подтвержденные примеры, что ShellShock использует малварь и лавинообразно заражает серверы.

4. Используете Git/Subversion? Прекрасно, они тоже уязвимы (по крайней мере, в том случае, когда настроены с поддержкой SSH)

Фактически, любой пользователь системы контроля версий и так имеет доступ к ОС, но без прав на выполнение команд. ShellShock же позволяет обойти это ограничение и получить шелл (возможность выполнять команды). Единственная хорошая новость в том, что многие ОС для пользователя git по умолчанию используют не bash, а безопасный dash (например, Debian).

Напоследок мое любимое — чтобы не расслабились, думая что ShellShock вас не касается. 

5. Уязвимость может быть проэкплуатирована через протокол DHCP — тот самый, что используется для раздачи IP-адресов. 

Только представь. Коннектишься себе к Wi-Fi сети — и вместе с IP-шником бонусом получаешь еще боевую нагрузку — троян. Самый эпичный вектор (а вот демонстрация), не иначе. Виндузятники будут припоминать тебе это еще долго.

P. S. Самой главной наживой сейчас являются веб-приложения, использующие CGI-скрипты (через mod_cgi и mod_cgid), их много — и их очень хорошо сейчас находят. Проверить, не уязвим ли сервис, легко — вот здесь. А как от этого защититься? Подключить WAF (Web Application Firewall), который будет отбивать атаки, спрятать/изолировать уязвимый сервер, брутально отключить часть приложения, реализованную через CGI. И молиться, что сегодня патч все-таки выйдет.

#Колонка #хакеры #heartbleed #Степан_Ильин #ShellShock

Материал опубликован пользователем. Нажмите кнопку «Написать», чтобы поделиться мнением или рассказать о своём проекте.

Написать
Статьи по теме
Гиганты индустрии инвестируют в безопасность OpenSSL после обнаружения уязвимости Heartbleed
{ "author_name": "Stepan Ilyin", "author_type": "self", "tags": ["\u0445\u0430\u043a\u0435\u0440\u044b","\u0441\u0442\u0435\u043f\u0430\u043d_\u0438\u043b\u044c\u0438\u043d","\u043a\u043e\u043b\u043e\u043d\u043a\u0430","shellshock","heartbleed"], "comments": 23, "likes": 18, "favorites": 0, "is_advertisement": false, "subsite_label": "flood", "id": 5145, "is_wide": true, "is_ugc": true, "date": "Fri, 26 Sep 2014 12:05:33 +0400" }
{ "id": 5145, "author_id": 7195, "diff_limit": 1000, "urls": {"diff":"\/comments\/5145\/get","add":"\/comments\/5145\/add","edit":"\/comments\/edit","remove":"\/admin\/comments\/remove","pin":"\/admin\/comments\/pin","get4edit":"\/comments\/get4edit","complain":"\/comments\/complain","load_more":"\/comments\/loading\/5145"}, "attach_limit": 2, "max_comment_text_length": 5000, "subsite_id": 199791 }

23 комментария 23 комм.

Популярные

По порядку

Написать комментарий...
2

@Михаил, патч вышел — а уязвимость осталась.
CVE-2014-7169 по-прежнему актуальна :(.

Ответить
0

А можно подробностей побольше? Что за патч вышел? Я так понимаю, это временный костыль. Почему он не решает проблему? Почему уязвимость осталась?

Ответить
1

Этот настоящий хакер неплохо умеет переводить тексты от настоящих профессионалов:

http://blog.wallarm.com/post/98420727113/5-very-bad-news-about-shellshock

Степан, зачем ты крыса?

Ответить
0

Деточка, глаза открой: "Директор по продуктам компании Wallarm и экс-главный редактор журнала «Хакер» Степан Ильин попытался разобраться в ситуации".

Ответить
1

И украл статью, со всеми ее ссылками? Хороший редактор, чего уж там. Да и весь журнал такой был.

Ответить
0

Откуда он чего украл?

Ответить
0

Никогда еще Штирлиц не был так близок к провалу... :-D

Ответить
0

Прочитал, ничего не понял:(

Ответить
1

Интересно получается. Unix-way (для каждой задачки - своя утилитка) + контролируемые исходники неплохо справляются с ловлей мелких и явных уязвимостей. Но с другой стороны, если уязвимость все-таки просачивается сквозь фильтр и попадает в устоявшийся набор утилит - проблема становится малорешаемой. Так как код с уязвимостью оказывается растиражирован в таких количествах, что все пропатчить уже сложно, а если речь заходит об обновлении прошивок на старом железе - вообще нереально.

Ответить
0

Что-то у вас причинно-следственные связи какие-то странные. Unix way никак не мешает производителям оборудования делать системы обновления и выпускать заплатки. Просто им это не выгодно.

Ответить
0

Вы очень правильное слово употребили. Именно выгода и есть элемент причинно-следственной цепочки. Есть готовый модуль с унифицированными интерфейсами - его можно использовать. Как результат - один и тот же код оказывается везде.

Разумеется, не unix way мешает выпускать заплатки. Но он способствует тому, что если уж припрет делать заплатки - то надо делать на всё. От слова "вообще".

Ответить
0

То есть вы считаете, что лучше было бы иметь целый зоопарк различных систем с кучей разнообразных багов?

Ответить
1

Теперь всё понятно!

Спасибо, что объяснил, Степан!

Ответить
0

У меня Винда. Я в опасности?

Ответить
1

Вот она, сила винды! Всем быстро переходить на винду и винфоны!

Ответить
0

Так есть же патчи. Еще позавчера вечером/ночью были.
И тест есть для проверки на наличие уязвимости.
env x='() { :;}; echo vulnerable' bash -c 'echo hello'

Я чего-то не понимаю, или статью слишком долго редактировали?

Ответить

Комментарий удален

0

+1 к ZSH!

Ответить
0

Хуяш. Что там юзает пользователь - это к багу не относится.

Кстати, новый патч еще утром вышел.

Ответить

Комментарий удален

0

https://github.com/hannob/bashcheck
Проверить на новые уязвимости.

Ответить

Комментарий удален

0

Статью не читали?
Да, вы тоже в опасности.

Ответить

Комментарий удален

0

Ждать патча ОС. И обновления прошивки AirPlay и прочего железа - что гораздо интереснее.

Ответить
0

Прямой эфир

[ { "id": 1, "label": "100%×150_Branding_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox_method": "createAdaptive", "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfl" } } }, { "id": 2, "label": "1200х400", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfn" } } }, { "id": 3, "label": "240х200 _ТГБ_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fizc" } } }, { "id": 4, "label": "240х200_mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "flbq" } } }, { "id": 5, "label": "300x500_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfk" } } }, { "id": 6, "label": "1180х250_Interpool_баннер над комментариями_Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "bugf", "p2": "ffyh" } } }, { "id": 7, "label": "Article Footer 100%_desktop_mobile", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjxb" } } }, { "id": 8, "label": "Fullscreen Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjoh" } } }, { "id": 9, "label": "Fullscreen Mobile", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjog" } } }, { "id": 10, "disable": true, "label": "Native Partner Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyb" } } }, { "id": 11, "disable": true, "label": "Native Partner Mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyc" } } }, { "id": 12, "label": "Кнопка в шапке", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "p1": "bscsh", "p2": "fdhx" } } }, { "id": 13, "label": "DM InPage Video PartnerCode", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox_method": "createAdaptive", "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "bugf", "p2": "flvn" } } }, { "id": 14, "label": "Yandex context video banner", "provider": "yandex", "yandex": { "block_id": "VI-223676-0", "render_to": "inpage_VI-223676-0-1104503429", "adfox_url": "//ads.adfox.ru/228129/getCode?pp=h&ps=bugf&p2=fpjw&puid1=&puid2=&puid3=&puid4=&puid8=&puid9=&puid10=&puid21=&puid22=&puid31=&puid32=&puid33=&fmt=1&dl={REFERER}&pr=" } }, { "id": 15, "label": "Плашка на главной", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byudx", "p2": "ftjf" } } }, { "id": 16, "label": "Кнопка в шапке мобайл", "provider": "adfox", "adaptive": [ "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byzqf", "p2": "ftwx" } } }, { "id": 17, "label": "Stratum Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fzvb" } } }, { "id": 18, "label": "Stratum Mobile", "provider": "adfox", "adaptive": [ "tablet", "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fzvc" } } }, { "id": 19, "label": "Тизер на главной", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "p1": "cbltd", "p2": "gazs" } } } ]
Нейронная сеть научилась читать стихи
голосом Пастернака и смотреть в окно на осень
Подписаться на push-уведомления