Vulnerabilidade do Bash , como corrigir ?
A vulnerabilidade Bash: Como proteger seu ambiente
Um buraco recentemente descoberto na segurança do Bourne-Again Shell (bash) tem a maioria de Unix / Linux (incluindo OS X) admins suando. Você deve ser, também - os atacantes já desenvolveram exploits para desencadear em servidores sem patch web, serviços de rede e daemons que usam scripts shell com variáveis de ambiente ( isso pode incluir equipamentos de rede, equipamentos industriais, etc .)
Jaime Blasco , AlienVault Labs Diretor, dá uma boa explicação sobre a explorar neste post do blog . E, o vídeo abaixo dá uma visão geral de como AlienVault Unificado de Gestão de Segurança (USM) pode detectar tráfego malicioso na rede tentando localizar e explorar esta vulnerabilidade.
https://www.youtube.com/watch?v=vmNS2q4SVmw
Basicamente, essa vulnerabilidade permite que um invasor execute comandos shell em um servidor devido a um problema na forma como o bash interpreta variáveis de ambiente (como "cookie", "host", "referência"). Explorando isso permite que um invasor execute comandos shell diretamente . Uma vez que eles tenham acesso a executar comandos shell, eles possuem o servidor.
O que posso fazer?
Se você já está saneantes entradas através de suas aplicações web para proteger contra injeção de SQL e cross-site scripting, você está no caminho certo. Isto lhe dará pelo menos uma defesa básica.
Enquanto CGI ainda está por aí na maioria dos sites, é geralmente restrita a pequenos pedaços de código que foram em torno de anos. Esses pedaços de código, provavelmente, não tenha atualizado sob o polegar de Estado de " Se não está quebrado, não conserte. "
Bem - adivinhem? É quebrado. consertá-lo. Está na hora de encontrar uma alternativa. Mas, nesse meio tempo, é uma boa idéia para desativar qualquer CGI que convida a shell.
Alguns têm recomendado usar algo diferente de festa em suas aplicações ( Dash, Peixe, Zsh, Csh, etc ), mas não se esqueça de colocar um pouco de cuidadosa reflexão e planejamento para que em vez de uma instintiva 'rip e substituir ". Certas conchas pode funcionar de forma diferente ou até mesmo estar faltando algumas das funcionalidades bash que seus aplicativos contarem com, tornando-os inoperantes.
A correção de verdade vai ser patch da própria festança, tanto dos desenvolvedores da distribuição que você usa, ou, ( se você for mais experiente ), através de seu próprio código compilado. Até então, os passos citados acima são bons primeiros passos para se defender.
Como AlienVault ajuda?
AlienVault Unificado de Gestão de Segurança (USM) fornece descoberta de ativos, análise de vulnerabilidade, detecção de ameaças (IDS), o monitoramento comportamental e SIEM em um único console, dando-lhe tudo o que precisa para detectar vulnerabilidades como Bash, e tentativas de exploração.
Com AlienVault USM você pode:
- Descubra e seu estoque de ativos de rede automaticamente
- Verificar se há milhares de vulnerabilidades, incluindo Bash
- Detectar ataques e atividade com conhecidos anfitriões maliciosos
- Priorizar os riscos com a vulnerabilidade correlacionadas e dados ameaça
- Benefício de atualizações de inteligência de ameaças desenvolvidas por especialistas em segurança da AlienVault Labs
Dentro de 24 horas após a descoberta da vulnerabilidade Bash, a equipe AlienVault Labs empurrado atualizadas as assinaturas de rede e diretrizes de correlação para a plataforma USM, que permite aos usuários detectar a vulnerabilidade em seu ambiente, e detectar os invasores que tentam explorá-la.
Comentários