بيت Securitywatch خلل باش الخطير يتيح للمهاجمين اختطاف أجهزة كمبيوتر لينكس وماك

خلل باش الخطير يتيح للمهاجمين اختطاف أجهزة كمبيوتر لينكس وماك

فيديو: بنتنا يا بنتنا (سبتمبر 2024)

فيديو: بنتنا يا بنتنا (سبتمبر 2024)
Anonim

قال خبراء أمنيون إن الأخطاء المكتشفة في Bash ، وهو مترجم أوامر يستخدم على نطاق واسع ، يشكل خطرا أمنيا حاسما على أنظمة يونكس ولينكس. ولئلا تميل إلى رفض المشكلة باعتبارها مجرد مشكلة في الخادم ، تذكر أن Mac OS X يستخدم Bash. يحذر العديد من الخبراء من أنه قد يكون أسوأ من Heartbleed.

توجد ثغرة أمنية في معظم إصدارات Bash ، من الإصدار 1.13 إلى 4.3 ، وفقًا لستيفان تشازيلاس ، مسؤول شبكة الاتصالات السلكية واللاسلكية في نظامي Unix و Linux في Akamai ، الذي كشف أولاً عن الخطأ. حذر فريق الاستجابة لحالات الطوارئ الحاسوبية (CERT) في وزارة الأمن الداخلي في حالة تأهب أنه في حالة استغلالها ، قد تسمح الثغرة الأمنية للمتطفل عن بعد بتنفيذ تعليمات برمجية ضارة على نظام متأثر. تصنيف قاعدة بيانات الضعف NIST الخطأ 10 من 10 من حيث الخطورة.

وقال تود بيردسلي ، مدير الهندسة في Rapid7: "قد تكون مشكلة عدم الحصانة هذه مشكلة كبيرة للغاية".

تتعلق مشكلة عدم الحصانة بكيفية معالجة Bash لمتغيرات البيئة. عند تخصيص دالة لمتغير ، سيتم تنفيذ أي كود إضافي في التعريف. لذلك كل ما على المهاجم فعله هو إلحاق مجموعة من الأوامر في هذا التعريف بطريقة ما - هجوم حقن الشفرة الكلاسيكي - وسيكونون قادرين على اختطاف الجهاز المتأثر عن بُعد. أكد Chazelas والباحثون الآخرون الذين نظروا إلى الخلل أنه من السهل استغلاله إذا تم حقن الشفرة في متغيرات بيئية ، مثل ميزة ForceCommand في OpenSSH sshd أو mod_cgi و mod_cgid modules في Apache HTTP Server أو البرامج النصية التي تحدد البيئة لعملاء DHCP.

وكتب جيم ريفيز ، الرئيس التنفيذي لتحالف Cloud Security Alliance ، في عدد من المدونات "هناك عدد كبير من البرامج على أنظمة Linux وغيرها من أنظمة UNIX تستخدم Bash لإعداد متغيرات بيئية يتم استخدامها بعد ذلك أثناء تنفيذ برامج أخرى".

لا مفر منه مقارنة Heartbleed

ضع في اعتبارك أمرين حول مشكلة عدم الحصانة هذه: تستخدم خوادم Linux / Unix على نطاق واسع في مراكز البيانات حول العالم وكذلك في العديد من الأجهزة ؛ وقد الضعف موجودة لسنوات. نظرًا لأن Bash منتشر على نطاق واسع ، فإن المقارنة بـ Heartbleed ، والضعف في OpenSSH الذي تم اكتشافه مرة أخرى في شهر أبريل أمر لا مفر منه. روبرت غراهام من Errata Security أطلق عليها بالفعل العيب ShellShock.

ولكن هل هي Heartbleed 2؟ انه من الصعب قليلا معرفة ذلك. إنها بالتأكيد مشكلة خطيرة ، لأنها تتيح للمهاجمين الوصول إلى shell command ، وهي البطاقة الذهبية التي تمكنهم من فعل كل ما يريدون على هذا الجهاز.

دعونا نفكر من حيث الحجم. تعمل خوادم Apache Web على تشغيل الغالبية العظمى من مواقع الويب في العالم. كما تعلمنا خلال Heartbleed ، هناك الكثير من الأجهزة غير التابعة لنظام Linux / Unix التي تستخدم OpenSSH و Telnet. ويعد DHCP دورًا أساسيًا في تسهيل عملية القفز وإيقاف الشبكات. هذا يعني أنه بالإضافة إلى أجهزة الكمبيوتر والخوادم ، من المحتمل أن تكون الأنظمة الأخرى المضمنة ، مثل أجهزة التوجيه ، عرضة للاختطاف. قام غراهام من Errata Security - الذي أجرى بعضًا من التحليلات الأكثر شمولًا للأخطاء حتى الآن - بإجراء بعض عمليات المسح وتوصل بسهولة إلى بضعة آلاف من الخوادم الضعيفة ، لكن من الصعب بعض الشيء في هذه المرحلة من الوقت تقدير حجم المشكلة.

ومع ذلك ، كان العيب Heartbleed موجودًا فقط عن طريق تثبيت إصدار مستضعف من OpenSSL. هذا الخطأ ليس بسيطًا كما هو واضح.

وقال بيردسلي "ليس الأمر بسيطًا مثل تشغيل Bash". وقال إنه لكي يكون الجهاز عرضة للهجوم ، يجب أن يكون هناك تطبيق (مثل Apache) يأخذ مدخلات المستخدم (مثل رأس وكيل المستخدم) ويضعه في متغير بيئة (كما تفعل برامج CGI النصية). وقال إن أطر الويب الحديثة لن تتأثر عمومًا.

قد يكون هذا هو السبب في أن Graham قال في حين أن ShellShock شديد مثل Heartbleed ، "ليست هناك حاجة ماسة للتسرع وإصلاح هذا الخطأ. من المحتمل ألا تكون الخوادم الأساسية عرضة لهذا الخطأ."

ولكن قبل أن نشعر بالقلق إزاء أجهزة التوجيه والأجهزة المدمجة (وإنترنت الأشياء) ، ضع في اعتبارك أن الأنظمة ليست جميعها تستخدم Bash. قد تستخدم Ubuntu وأنظمة أخرى مستمدة من دبيان مترجم أوامر مختلف يسمى Dash. قال رويل شوينبرج ، الباحث البارز في "كاسبرسكي لاب" على تويتر ، إن الأجهزة المدمجة تستخدم بشكل متكرر جهازًا يسمى BusyBox ، وهو غير ضعيف.

ضعيف أم لا؟

يمكنك التحقق مما إذا كنت عرضة للخطر عن طريق تشغيل الأوامر التالية (الكود الذي توفره CSA). افتح نافذة طرفية وأدخل الأمر التالي في موجه $:

env x = '() {:؛}؛ صدى الضعيف "باش -C" صدى هذا هو اختبار"

إذا كنت عرضة للخطر ، فستتم الطباعة:

غير حصين

هذا اختبار

إذا قمت بتحديث Bash ، فسترى فقط:

هذا اختبار

عادة ، أود أن أقول المضي قدما والتصحيح على الفور ، ولكن اتضح أن البقع المتاحة ليست كاملة. قال ريد هات هذا الصباح إنه لا تزال هناك طرق لحقن الأوامر عبر متغيرات البيئة حتى بعد تصحيح باش. إذا كان لديك عدد قليل من الآلات ، فقد يكون من المفيد المضي قدماً وتطبيق التصحيحات المتاحة ، ولكن إذا كان لديك الآلاف من الأجهزة التي يجب تصحيحها ، فقد يكون من المفيد الانتظار بضع ساعات أخرى. تعمل جميع توزيعات Linux الأساسية (ونأمل أن تكون Apple!) على إصلاح في الوقت الحالي.

وقال مستشار الأمن المستقل جراهام كلولي: "تذكر ، حتى لو لم تكن قد سمعت عن Bash من قبل ، أو إذا لم تقم بتشغيله ، فقد يكون لديك برنامج يعمل على جهاز الكمبيوتر الخاص بك والذي يولد عمليات Bash".

خلل باش الخطير يتيح للمهاجمين اختطاف أجهزة كمبيوتر لينكس وماك