Pior do que heartbleed? Conheça shellshock: uma nova ameaça de segurança para os x e linux

Um problema de segurança sério com o shell Bash - um componente importante de ambos maioria dos sistemas operacionais UNIX-like - foi descoberto, com implicações significativas para a segurança do computador em todo o mundo.

A questão está presente em todas as versões do Bash linguagem de script até a versão 4.3, que afeta a maioria das máquinas Linux, e a totalidade de computadores com o OS X. e pode ver um atacante explorar esta questão para lançar o seu próprio código.

Curioso sobre como ele funciona e como se proteger? Leia sobre para obter mais informações.

O que é o Bash?

Bash (em pé para Bourne Again Shell) é o interpretador de linha de comando padrão usado na maioria das distribuições Linux e BSD, além de OS X. Ele é usado como um método de lançamento de programas, usando utilitários do sistema e interagir com o sistema operacional subjacente lançando comandos.

Além disso, Bash (e a maioria dos shells Unix) permitir que o script de funções UNIX em pequenos scripts. Da mesma forma que a maioria das linguagens de programação - como píton, javascript e CoffeeScript - Bash suporta características comuns com a maioria das linguagens de programação, tais como funções, variáveis ​​e escopo.CoffeeScript é javascript sem a cabeçaCoffeeScript é javascript sem a cabeçaEu nunca realmente gostei de escrever javascript tanto assim. Desde o dia em que escrevi minha primeira linha de usá-lo, eu sempre se ressentia de que tudo o que eu escrever nele sempre acaba parecendo um Jackson ...consulte Mais informação

shellshock-festa

Video: Популярные видео – Bashdoor

Bash está perto onipresente, com muitas pessoas usam o termo `Bash` para se referir a todas as interfaces de linha de comando, independentemente de se eles estão realmente usando o shell Bash. E se você já instalou o WordPress ou Santo através da linha de comando, ou túnel o tráfego da web através de SSH, você muito possivelmente usado Bash.Inscreveu para somente SSH Web Hosting? Não se preocupe - instalar facilmente Qualquer Software WebInscreveu para somente SSH Web Hosting? Não se preocupe - instalar facilmente Qualquer Software WebNão sei a primeira coisa sobre operacional Linux através de sua linha de comando poderoso? Não se preocupe mais.consulte Mais informação

Está em toda parte. O que torna esta vulnerabilidade tanto mais preocupante.

Dissecando O ataque

A vulnerabilidade - descoberto por segurança Francês pesquisador Stéphane Chazleas - causou uma grande dose de pânico nos usuários de Linux e Mac em todo o mundo, bem como a atenção atraída na imprensa tecnologia. E por boas razões também, como Shellshock poderia ver atacantes tenham acesso a sistemas privilegiados e executar seu próprio código malicioso. É desagradável.

Mas como isso funciona? No nível mais baixo possível, ele explora como variáveis ​​ambientais trabalhos. Estes são utilizados tanto por sistemas UNIX-like e Windows para armazenar valores que são necessários para o computador para funcionar corretamente. Estas informações estão disponíveis em todo o mundo disponíveis em todo o sistema e pode armazenar um único valor - tais como a localização de uma pasta ou um número - ou uma função.O que são variáveis ​​de ambiente & Como posso usá-los? [Janelas]O que são variáveis ​​de ambiente & Como posso usá-los? [Janelas]De vez em quando eu vou aprender um pouco dica que me faz pensar "bem, se eu soubesse que um ano atrás, então ele teria me salvou horas de tempo". Lembro-me vividamente aprender a ...consulte Mais informação

shellshock-env-vars

As funções são um conceito que se encontra em desenvolvimento de software. Mas o que eles fazem? Simplificando, eles agrupar um conjunto de instruções (representados por linhas de código), que mais tarde podem ser executados por qualquer outro programa ou um usuário.

O problema com o intérprete Bash reside na forma como ele lida com o armazenamento de funções como variáveis ​​de ambiente. Em Bash, o código encontrado em funções é armazenado entre um par de chavetas. No entanto, se um atacante deixa algum código Bash fora da chaveta, em seguida, será executado pelo sistema. Isso deixa o sistema totalmente aberto para uma família de ataques conhecidos como ataques de injeção de código.

Pesquisadores já encontraram vetores de ataque em potencial por explorar como software, tais como o servidor web Apache, e comum utilitários UNIX tais como WGET interagir com as variáveis ​​do shell e ambiente de utilização.Como configurar um servidor Web Apache em 3 etapas fáceisComo configurar um servidor Web Apache em 3 etapas fáceisSeja qual for o motivo, você pode em algum momento deseja obter um rede servidor indo. Se você quiser dar-se o acesso remoto a determinadas páginas ou serviços, você quer começar uma comunidade ...consulte Mais informação

Como você teste para ele?

Curioso para ver se o seu sistema é vulnerável? Descobrir é fácil. Basta abrir um terminal e digite:

env x=`() {: -} - echo vulneráveis` bater -c "echo este é um teste”


Se o seu sistema é vulnerável, ele será então a saída:

vulnerablethis é um teste

Enquanto uma saída vontade sistema afetado:

env x=`() {: -} - echo vulneráveis` bater -c "echo este é um teste"bater: Atenção: X: ignorando função definição attemptbash: Erro ao importar definição de função para `X`this é um teste

Como você conserta isso?

Até o momento da publicação, o bug - que foi descoberto em 24 de setembro, 2014 - deveria ter sido fixada e remendado. Você simplesmente precisa atualizar seu sistema. Enquanto variantes do Ubuntu e Ubuntu usar traço como seu shell principal, Bash é usado ainda para algumas funcionalidades do sistema. Como resultado, você seria bem aconselhados para atualizá-lo. Para fazer isso, digite:

sudo apt-obter updatesudo apt-get upgrade

No Fedora e outras variantes da Red Hat, digite:

yum update sudo

A Apple ainda está para liberar uma correção de segurança para isso, mas se o fizerem, eles vão liberá-lo através da App Store. Garantir que você está verificando regularmente para atualizações de segurança.

shellshock-update

Chromebooks - que usam o Linux como seu fundamento, e pode executar a maioria das distros sem muito barulho - utilização Bash para determinadas funções do sistema e traço como seu shell principal. Google deve deve atualizar em tempo oportuno.Como instalar o Linux em um ChromebookComo instalar o Linux em um ChromebookVocê precisa de Skype em seu Chromebook? Você não sinto falta de ter acesso a jogos através do Steam? Você está ansiando para usar VLC Media Player? Em seguida, começar a usar Linux em seu Chromebook.consulte Mais informação

O que fazer se a sua distribuição não tenha fixado Bash No entanto,

Se a sua distro ainda está para lançar uma correção para Bash, que você pode querer ou considerar mudar distribuições, ou instalar um escudo diferente.

Eu recomendo iniciantes confira Peixe Shell. Isto vem com uma série de recursos que não estão atualmente disponíveis em Bash e torná-lo ainda mais agradável para trabalhar com Linux. Estes incluem auto-sugestão, cores vibrantes VGA e a capacidade de configurar-lo a partir de uma interface web.

autor MakeUseOf Fellow Andrew Bolster também recomenda que você confira zsh, que vem com uma forte integração com o sistema de controle de versão Git, bem como o preenchimento automático.

A vulnerabilidade mais assustador Linux ainda?

Shellshock já foi weaponized. Dentro de um dia da vulnerabilidade que está sendo divulgado para o mundo, que já havia sido utilizado em meio selvagem para comprometer sistemas. Mais perturbadoramente, não é apenas a usuários domésticos e empresas que são vulneráveis. Especialistas em segurança estão prevendo que o bug também deixará sistemas militares e governamentais em risco. É quase como um pesadelo como heartbleed era.

Então por favor. Atualizar seus sistemas, ok? Deixe-me saber como chegar lá, e seus pensamentos sobre esta peça. caixa de comentários está abaixo.

Crédito da foto: zanaca (IMG_3772.JPG)


Artigos relacionados