보안 감시 공격자가 Linux 및 Mac 컴퓨터를 가로채는 심각한 bash 결함

공격자가 Linux 및 Mac 컴퓨터를 가로채는 심각한 bash 결함

비디오: This is Хорошо - Предпоследний день небритября. =Е) (십월 2024)

비디오: This is Хорошо - Предпоследний день небритября. =Е) (십월 2024)
Anonim

보안 전문가에 따르면 널리 사용되는 명령 해석기 인 Bash에서 발견 된 버그는 유닉스와 리눅스 시스템에 심각한 보안 위험을 초래한다고 말했다. 그리고 서버 문제인 것처럼 문제를 해결하지 않으려면 Mac OS X이 Bash를 사용한다는 것을 기억하십시오. 많은 전문가들은 이것이 Heartbleed보다 더 나쁠 수 있다고 경고합니다.

Akamai의 Unix 및 Linux 네트워크 및 통신 관리자 인 Stephane Chazelas에 따르면이 취약점은 대부분의 Bash 버전 1.13에서 4.3까지로 버그를 처음 공개 한 것으로 나타났습니다. 국토 안보부의 CERT (Computer Emergency Response Team)는 악용 될 경우이 취약점으로 인해 원격 해커가 영향을받는 시스템에서 악성 코드를 실행할 수 있다고 경고했습니다. NIST 취약성 데이터베이스는 심각성 측면에서 10 개 중 10 개 버그를 평가했습니다.

Rapid7의 엔지니어링 관리자 인 Tod Beardsley는“이 취약점은 잠재적으로 매우 큰 문제입니다.

취약점은 Bash가 환경 변수를 처리하는 방법과 관련이 있습니다. 변수에 함수를 할당하면 정의에있는 추가 코드도 실행됩니다. 따라서 공격자는 그 정의에 고전적인 코드 주입 공격과 같은 여러 명령을 추가하기 만하면 영향을받는 시스템을 원격으로 가로 챌 수 있습니다. 결함을 살펴본 Chazelas와 다른 연구자들은 OpenSSH sshd의 ForceCommand 기능, mod_cgi 및 mod_cgid 모듈 (Apache HTTP Server의 모듈) 또는 코드를 설정하는 스크립트와 같은 환경 변수에 코드를 삽입하면 쉽게 악용 될 수 있음을 확인했습니다. DHCP 클라이언트 환경.

Cloud Security Alliance의 최고 경영자 인 Jim Reavis는 블로그 게시물에 "Linux 및 기타 UNIX 시스템의 많은 프로그램이 Bash를 사용하여 환경 변수를 설정 한 후 다른 프로그램을 실행하는 동안 사용되는 환경 변수를 설정합니다.

피할 수없는 Heartbleed 비교

이 취약점에 대한 두 가지 사항을 고려하십시오. Linux / Unix 서버는 전 세계의 데이터 센터와 많은 장치에 내장되어 있습니다. 이 취약점은 수년 동안 존재 해 왔습니다. Bash가 널리 퍼져 있기 때문에 Heartbleed와 비교할 때 OpenSSH의 취약점은 4 월에 다시 발견되었습니다. 에라타 시큐리티의 Robert Graham은 이미 ShellShock 결함이라고 불렀습니다.

그러나 Heartbleed 2입니까? 말하기가 조금 어렵습니다. 공격자가 명령 셸에 액세스 할 수 있기 때문에 확실히 심각한 문제입니다.이 쉘은 해당 시스템에서 원하는 모든 작업을 수행 할 수있는 황금 티켓입니다.

크기 측면에서 생각합시다. Apache 웹 서버는 전 세계의 대다수 웹 사이트를 지원합니다. Heartbleed에서 배운 것처럼 OpenSSH와 Telnet을 사용하는 많은 비 Linux / Unix 시스템이 있습니다. 또한 DHCP는 네트워크를 쉽게 홉 온 / 오프 할 수 있도록 도와줍니다. 즉, 컴퓨터 및 서버 외에도 라우터와 같은 다른 임베디드 시스템도 하이재킹에 취약 할 수 있습니다. 지금까지 버그를 가장 철저히 분석 한 에라타 시큐리티의 그레이엄 (Erata Security)의 그레이엄 (Graham)은 몇 차례의 스캔을 수행하고 취약한 수천 대의 서버를 쉽게 발견했지만이 시점에서 문제의 규모를 추정하는 것은 조금 어렵다.

그러나 Heartbleed 결함은 취약한 버전의 OpenSSL을 설치 한 것으로 나타났습니다. 이 버그는 간단하지 않습니다.

Beardsley는 "Bash를 실행하는 것만 큼 간단하지 않다"고 말했다. 기계가 공격에 취약 해지려면 사용자 입력 (예: User-Agent 헤더)을 가져 와서 환경 변수 (CGI 스크립트가하는)와 같은 응용 프로그램 (아파치와 같은)이 필요합니다. 현대 웹 프레임 워크는 일반적으로 영향을받지 않을 것이라고 그는 말했다.

ShellShock이 Heartbleed만큼 심각하지만 Graham은 "이 버그를 서두르고 고칠 필요가 거의 없습니다. 주 서버는이 버그에 취약하지 않을 것입니다."

그러나 라우터 및 임베디드 장치 (및 사물 인터넷)에 대해 궁금해하기 전에 모든 시스템이 Bash를 사용하는 것은 아닙니다. 우분투와 다른 데비안 파생 시스템은 Dash라는 다른 명령 해석기를 사용할 수 있습니다. 카스퍼 스키 랩 (Kaspersky Lab)의 선임 연구원 인 Roel Schouwenberg는 임베디드 장치가 BusyBox라는 장치를 자주 사용한다고 말했다.

취약한가?

다음 명령 (CSA에서 제공 한 코드)을 실행하여 취약한 지 확인할 수 있습니다. 터미널 창을 열고 $ 프롬프트에서 다음 명령을 입력하십시오.

env x = '() {:;}; 에코에 취약하다 'bash -c "echo this is a test"

취약한 경우 다음과 같이 인쇄됩니다.

취약

이것은 시험이다

Bash를 업데이트 한 경우 다음 만 표시됩니다.

이것은 시험이다

일반적으로 패치를 즉시 진행하되 사용 가능한 패치가 완료되지 않은 것으로 나타났습니다. 레드햇은 오늘 아침 Bash를 패치 한 후에도 환경 변수를 통해 명령을 삽입 할 수있는 방법이 여전히 있다고 말했다. 소수의 머신 만있는 경우 계속 진행하여 사용 가능한 패치를 적용 할 가치가 있지만 수천 개의 머신을 패치 할 경우 몇 시간 더 기다려야 할 수도 있습니다. 모든 업스트림 Linux 배포판 (그리고 Apple!)도 현재 수정 중입니다.

독립 보안 ​​컨설턴트 인 Graham Cluley는 "Bash에 대해 들어 본 적이 없거나 Bash를 실행하지 않은 경우에도 Bash 프로세스를 생성하는 컴퓨터에서 소프트웨어를 실행하고있을 수 있습니다.

공격자가 Linux 및 Mac 컴퓨터를 가로채는 심각한 bash 결함