Уязвимость в Bash «Shellstock» может быть использована для запуска эксплоитов ядра Linux

1–1

Уязвимость также обнаруживается в Bash под Mac OS XУязвимость также обнаруживается в Bash под Mac OS XИллюстрация с сайта arstechnica.com Ars Technica сообщает, что обнаруженная вчера уязвимость в Bash, возможно, уже эксплуатируется для атаки на веб-серверы и создания ботнетов.

Обнаруженная в Bash уязвимость (CVE-2014–6271) может иметь достаточно глубокие последствия. Вчера стало известно о том, что в популярной командной оболочке была найдена уязвимость, которая получила имя «Shellshock». Ошибка связана с особенностью обработки переменных окружения в системе или скриптах. Если Bash используется в системе по умолчанию, то это позволяет злоумышленникам осуществить атаку на веб-серверы или другие устройства в сети, используя веб-запросы. Уязвимость затрагивает версии Bash от 1.14 до 4.3. Разработчики немедленно отреагировали и выпустили заплатку, однако по последним данным, уязвимость сохраняется.

Исследователь безопасности из Errata Security Роберт Грэхэм (Robert Graham) сообщает, что уже наблюдаются признаки использования массового сканера для обнаружения уязвимых серверов. При поверхностном исследовании ему удалось обнаружить свыше 3000 серверов, подверженных уязвимости «Shellshock». Грэхэм отмечает: «Есть вещи, например, CGI-скрипты, которые подвержены уязвимости и глубоко интегрированы в сайт (в частности, файл /cgi-sys/defaultwebpage.cgi от CPanel). Получение доступа к корневой странице уже является уязвимостью, а при более детальном исследовании известных CGI-скриптов можно получить как минимум в 10 раз больший результат».

Системный администратор под псевдонимом @yinettesys обнаружил рабочий эксплоит, который использует уязвимость «Shellshock» в Bash для запуска эксплоита ядра Linux с подключением к командному центру (CnC). Атака использует GET-запрос с информацией User Agent — ».Thanks-Rob». Сейчас эксплоит отправляет только строку «PING» и ожидает получения ответа «PONG».

Постоянная ссылка к новости: http://www.nixp.ru/news/12804.html. Автор: Никита Лялин по материалам arstechnica.com, arstechnica.com.

©  nixp