Vulnerabilidade no Bash pode permitir que atacante tenha privilégios de administração e instalar malware

Sistemas Afetados
GNU Bash através 4.3.
Sistemas Linux e Mac OS X, no qual Bash é parte do sistema operacional de base.
Qualquer sistema BSD UNIX ou em que GNU Bash foi instalado como um add-on.
Qualquer sistema operacional UNIX-like em que o bin / Interface / sh é implementado como GNU Bash.
Overview
Uma vulnerabilidade crítica foi relatado no GNU Bourne-Again Shell (Bash), o shell de linha de comando comum usado em vários sistemas operacionais Linux / Unix e Mac OS X. A Apple falha poderia permitir que um invasor executar remotamente comandos shell, anexando código malicioso em variáveis ​​de ambiente usadas pelo sistema operacional [1] (link é externo) . O Departamento de Estados Unidos de Segurança Interna (DHS) está lançando este alerta Técnico para fornecer mais informações sobre a vulnerabilidade GNU Bash.
Descrição
Versões GNU Bash 1.14 através 4.3 contêm uma falha que processa comandos colocados após as definições de função na variável de ambiente adicionado, permitindo que atacantes remotos para executar código arbitrário através de um ambiente concebido para o efeito, que permite a exploração baseado em rede. [ 2 , 3 ]
Casos críticos em que a vulnerabilidade pode ser expostos incluem: [ 4 (link é externo) , 5 (link é externo) ]
Apache HTTP Server usando mod_cgi ou os scripts mod_cgid ou escritos em bash, ou geram subcamadas GNU Bash, ou em qualquer sistema onde a interface / bin / sh é implementado usando GNU Bash.
Substituir ou recurso Bypass ForceCommand em OpenSSH sshd e proteção limitada para algumas implantações Git e Subversion usados ​​para restringir conchas e permite capacidades de execução de comandos arbitrários. Este caminho de dados é vulnerável em sistemas onde a interface / bin / sh é implementado usando GNU Bash.
Permitir comandos arbitrários a correr em uma máquina cliente DHCP.
Impacto
Esta vulnerabilidade é classificada pelos padrões da indústria como o impacto "High" com CVSS Impacto SUB- 10 e "Low" em complexidade, o que significa que é preciso pouca habilidade para executar. Esta falha permite que hackers que podem fornecer variáveis ​​de ambiente especialmente criado contendo comandos arbitrários para executar em sistemas vulneráveis. É especialmente perigoso por causa do uso predominante do shell Bash e sua capacidade de ser chamado por um aplicativo de várias maneiras.
Solução
Soluções iniciais para Shellshock não resolver completamente a vulnerabilidade. Aconselha-se a instalar os patches existentes e prestar atenção para os patches atualizados para resolver CVE-2014-6271, CVE-2014-7169, CVE-2014-7186, CVE-2014-7187, CVE-2014-6277, e CVE-2014- 6278. Red Hat tem proporcionado um artigo de suporte (link é externo) [6] (link é externo) com informações atualizadas.
Muitos sistemas operacionais UNIX-like, incluindo distribuições Linux e Apple Mac OS X incluem Bash e são susceptíveis de serem afectadas. Contacte o seu fornecedor para obter informações atualizadas. Uma lista de fornecedores podem ser encontrados em Cert a vulnerabilidade Nota VU # 252743 [7] .
US-CERT recomenda que os administradores do sistema rever as correções de segurança e os Resumos NIST vulnerabilidades para CVE-2014-6271 , CVE-2014-7169 , CVE-2014-7186 , CVE-2014-7187 , CVE-2014-6277 e CVE-2014- 6278 para mitigar os danos causados ​​pela exploração.
Referências
Ars Technica, Bug em Bash shell cria grande falha de segurança em qualquer coisa com * nix nele; (link é externo)
DHS NCSD; Resumo Vulnerabilidade para CVE-2014-6271
DHS NCSD; Resumo Vulnerabilidade para CVE-2014-7169
Red Hat, CVE-2014-6271 (link é externo)
Red Hat, Bash especialmente construída variáveis ​​de ambiente ataque de injeção de código (link é externo)
Red Hat, Código Bash Vulnerabilidade de injeção através de variáveis ​​especialmente criada Ambiente (link é externo)
CERT Vulnerabilidade Nota VU # 252743
Revisões
25 de setembro de 2014 - Versão inicial
26 setembro de 2014 - pequenas revisões
30 de setembro de 2014 - Atualização para incluir informações adicionais CVE

Comentários

Postagens mais visitadas