Shellshockの脆匱性に぀いお知りたいこずすべおただし、尋ねるこずを恐れおいたした

Heartbleedを芚えおいたすか Shellshockは、クヌルなロゎはありたせんが、同じスタむリッシュな名前の同じ「重みカテゎリ」に起因する可胜性がありたすこの脆匱性のマヌケティング郚門の誰かがこれを行う必芁がありたす。 しかし、ShellshockはHeartbleedず同じくらい重芁な鳥になる可胜性がありたす。 そしお今、私は、状況に察凊し、䞀芋したずころ明らかでない脅嚁に起因する可胜性のある問題を回避したいすべおの人を助けるすべおの必芁な情報をたずめたいず思いたす。



最初に、優れた脆匱性分析を行ったRobert Grahamのブログから情報を共有させおください。 次のHTTP芁求を怜蚎しおください。



target = 0.0.0.0/0 port = 80 banners = true http-user-agent = shellshock-scan (http://blog.erratasec.com/2014/09/bash-shellshock-scan-of-internet.html) http-header = Cookie:() { :; }; ping -c 3 209.126.230.74 http-header = Host:() { :; }; ping -c 3 209.126.230.74 http-header = Referer:() { :; }; ping -c 3 209.126.230.74
      
      





脆匱なIPの範囲に適甚された堎合、次の結果が埗られたす。







簡単に蚀えば、ロバヌトは、特別に现工したリク゚ストをネットワヌクに送信するだけで、䞀連のリモヌトマシンにpingを送信したした。 䞍安は、圌がこれらのマシンに任意のコマンドこの堎合は無害なpingを実行するように匷制したずいう事実によっお匕き起こされたす。



Bashずは䜕ですか、なぜ必芁なのですか

すでにトピックにいる堎合は、このセクションをスキップできたす。 ただし、 Bashに慣れおいない堎合は、以䞋の情報を読んで党䜓像を理解するこずをお勧めしたす。 Bashは、通垞SSHたたはTelnet接続でLinuxおよびUnixシステムで広く䜿甚されおいるコマンドシェルむンタヌプリタヌです。 Bashは、ApacheなどのWebサヌバヌ䞊のCGIスクリプトのパヌサヌずしおも機胜したす。 Bashは1980幎代にたでさかのがり、以前のシェル実装名前はBourneシェルに由来から進化し、信じられないほど人気が​​ありたす。 もちろん、他のむンタヌプリタヌもありたすが、LinuxおよびMac OS XにはデフォルトでBashが付属しおおり、ご存じのように非垞に普及しおいたす。 このむンタプリタは、 「Linuxシステムで最も䞀般的なナヌティリティの1぀」 ずしお認識されおいたす。 Shellshockが非垞に危険な䞻な理由は、Bashのvalence延です。



このグラフは、Bashの遍圚性を芖芚的に衚しおいたす。







むンタヌネットの半分は、Apache通垞はLinuxにむンストヌルされたすで実行されたすが、それは本圓に非垞に倚くのこずです。 同じ蚘事では、すでに10億の既存のWebサむトの境界を越えおおり、それらの倚くが倧芏暡なホスティングに眮かれおいるため、膚倧な数のBashのむンストヌルされたコピヌを扱っおいたす。 たた、Webサヌバヌ以倖にも、Linuxを実行しおいる他の倚くのサヌバヌやデバむスを忘れないでください。 しかし、埌でこれに戻りたす。



Bashは、Webサむトの構成から、Webカメラなどの呚蟺機噚のファヌムりェアの管理たで、幅広いシステムタスクに䜿甚されたす。 そのような機䌚はすべおの来蚪者に開かれるべきではなく、理論的には特定のアクセス暩を持぀蚱可ナヌザヌのみが利甚できるようにする必芁がありたす。 理論的に。



脆匱性の本質は䜕ですか

状況の重倧床は、 NIST脆匱性デヌタベヌスからの次の匕甚により掚定できたす 。



GNU Bashから4.3は、環境倉数の倀の関数定矩の埌の末尟の文字列を凊理したす。これにより、リモヌト攻撃者は现工した環境を介しお任意のコヌドを実行できたす 。OpenSSHsshdのForceCommand機胜、Apacheのmod_cgiおよびmod_cgidモゞュヌルHTTPサヌバヌ、䞍特定のDHCPクラむアントによっお実行されるスクリプト、および環境の蚭定がBashの実行から特暩境界を越えお行われるその他の状況。


脆匱性には「10のうち10」のレベルが割り圓おられたす。぀たり、どこにも悪いこずはありたせん。 さらに、攻撃のしやすさアクセスの耇雑さは䜎い、さらに重芁なこずに、 CGIスクリプトを䜿甚しおBashを䜿甚するために必芁な認蚌の欠劂を远加したす。 バグ自䜓の本質を理解したしょう。



䞻な危険性は、関数を定矩するBashむンタヌプリタヌ内で環境倉数を任意に蚭定できる可胜性にありたす。 関数を定矩した埌、Bashがむンタヌプリタヌコマンドを凊理し続けるず問題が始たりたす。これにより、コヌドむンゞェクションによる攻撃が可胜になりたす。 ロバヌトの䟋から1行だけを芋おみたしょう。



http-header = Cookie:() { :; }; ping -c 3 209.126.230.74







関数の定矩は() { :; };



() { :; };



、むンタヌプリタヌコマンドはpingずそのパラメヌタヌです。 この行をBashむンタヌプリタヌで凊理する堎合、任意のコマンドを実行できたす。 Webのコンテキストでは、これはCGIスクリプトなどのメカニズムを通じお、オプションでリク゚ストヘッダヌを通じお実行できたす。 詳现情報はseclists.orgペヌゞにありたすが、パスずク゚リ文字列も朜圚的な攻撃ベクトルになる可胜性があるこずがわかりたす。



もちろん、 CGIの機胜を無効にするだけで状況を緩和できたす。 しかし、倚くの堎合、これはWebサむトに重倧な圱響を䞎え、少なくずも、動䜜するこずを確認するために広範なテストが必芁になりたす。



䞊蚘のHTTPリク゚ストは単玔で効率的であり、このプロトコルの倚くの可胜な甚途の1぀にすぎたせん。 TelnetずSSH、そしお明らかにDHCPを考慮に入れるず、Webサヌバヌぞの攻撃に぀いおのみ話しおいるずいう事実にもかかわらず、問題の芏暡は䜕床も倧きくなりたす。 これたでのずころ、 SSHでの認蚌埌にのみ危険がありたすが、将来、他の攻撃ベクトルが芋぀かるでしょう。



ロバヌトの䟋のように、攻撃者の胜力は特定のアドレスのpingをはるかに超えおいるこずを芚えおおく必芁がありたす。これは、リモヌトマシンを制埡するたさにその胜力のほんの䞀䟋です。 ここでの質問は、リモヌトマシンのむンタヌプリタヌでさたざたなコマンドを実行するこずにより、䟵入者がどのような害を及がす可胜性があるかずいうこずです。



朜圚的な結果は䜕ですか

むンタプリタぞのアクセスを取埗するこずは、攻撃者にずっお垞に倧きな勝利でした。これは、適切な暩限を持぀サヌバヌの制埡を取埗するこずに等しいからです。 内郚デヌタぞのアクセス、環境の再構成、マルりェアの拡散など。 可胜性はほが無限であり、自動化されおいたす。 倚数のマシンに察しお簡単に適甚できる゚クスプロむトの䟋はすでに非垞に倚くありたす。



残念ながら、むンタヌネットWebサヌバヌの半分のコマンドむンタヌプリタヌで任意のコヌドを実行するこずになるず、可胜性は非垞に倧きくなりたす。 明らかで最も厄介なのは、 内郚ファむルにアクセスするこずです 。 パスワヌドず構成を含むファむルが最も重芁ですが、䞀般的にすべおのファむルにアクセスできたす。



同じこずは、リモヌトマシンにファむルを曞き蟌む機胜にも圓おはたりたす。 これは、マルりェアの拡散は蚀うたでもなく、ペヌゞを他の人のりェブサむトに眮き換える最も簡単な方法の1぀です。 たたは、これはどうですか







ワヌムに関しお蚀えば、タヌゲットシステム䞊に独自のコピヌを䜜成する悪意のある゜フトりェアを意味したす。 非垞に効果的なワヌムの䟋は、1日以内に䜕癟䞇ものWebペヌゞに感染したSamy XSSワヌムです。



Shellshockの危険性は、ほずんどのマシンでこの脆匱性が解決されるたで、特に初期段階で感染症の流行が始たる可胜性があるずいう事実にもありたす。 感染したマシン自䜓が新しい犠牲者を探しお感染したす。 そしお今、すべおの公共のマシンが危険にさらされおおり、䌁業のファむアりォヌルを貫通するずき、保存する堎所はありたせん。 人々はすでにそれをすでに利甚しおいたす。 珟圚、実際の軍拡競争は、ギャップを開拓したい人ずギャップを埋めたい人の間で本栌的です。



圱響を受けるBashのバヌゞョンは䜕ですか

4.3を含む過去25幎間のすべおのバヌゞョン。 過去2幎間OpenSSLにさらされおきたHeartbleedず比范しおください。 はい、人々はバヌゞョンを曎新しおいたすが、これは䜓系的に行われおいたせん。ずにかく、ShellshockはHeartbleedよりもはるかに倚くのマシンを脅しおいたす。



残念ながら、この脆匱性は将来のバヌゞョンでも持続する可胜性がありたす。 パッチに関する情報はすでにありたすが、あたり効果的ではありたせんでした 。 したがっお、この脆匱性は非垞に慎重に監芖する必芁がありたすが、パッチをむンストヌルした埌に忘れるこずができるものの1぀ではありたせん。



脆匱性はい぀発芋されたしたか

私が芋぀けた最初の蚀及は、氎曜日の午埌2時グリニッゞ暙準時に発行されたseclists.orgの非垞に短い蚘事にありたした 。 1時間埌に詳现情報が同じリ゜ヌスに投皿されたした 。 したがっお、これは非垞に「新鮮な」ニュヌスであり、「野生」での゚クスプロむトの倧芏暡な出珟に぀いお話すのは時期尚早です。 しかし、これはすぐに起こる可胜性があり、確率は1時間ごずに増加したす。



前述のように、この脆匱性は過去25幎間に䜜成されたBashのすべおのバヌゞョンに存圚したす。 そのため、理論的には、これたでずっず、知識のある人々がそれを䜿甚できたした。



デバむスは危険にさらされおいたすか

Bashを䜿甚する可胜性のある倚くのデバむスがあるため、質問は興味深いものです。 プラグからドアロック 、 電球に至るたで、あらゆる小さなもののIPアドレスの割り圓おが普及し぀぀あるずき、私は「モノのむンタヌネット」IoTを意味したす。 倚くの「むンタヌネット関連」では、組み蟌みのLinuxバヌゞョンずBashを䜿甚しおいたす。 同じデバむスがすでに深刻なセキュリティホヌルを瀺しおいたす。たずえば、 LIFX電球からWi-Fi識別デヌタを取埗できたす 。 そのため、Shellshockのような脆匱性がなくおも、あらゆる皮類のデバむスずオブゞェクトをネットワヌクに接続するこずで、以前は絶察に安党であった領域で倚くの新しい脆匱性が発生する状況になりたした。



これは私たちに倚くの新しい課題を提瀺したす。 たずえば、電球に定期的にパッチを貌るこずを考えおいる人はいたすか そのようなデバむスの「耐久性」を考えるず、誰もがファヌムりェアのサポヌトに埓事するこずはたずありたせん。 数幎前に起こったTrendnetカメラの話を思い出しおください。 間違いなく、膚倧な数の゜フトりェアがただネットワヌクに接続されたたたになっおいたす。゜フトりェアを曎新するずいう芳点からすれば、眮き忘れる方がはるかに簡単だからです。 所有者が自分が撮圱されおいるこずすら知らない堎合、そのようなカメラからの写真の公開に完党に専念するTwitterアカりントがありたす。 これは倧きな問題です。呚蟺機噚の゜フトりェアを曎新するのは難しい堎合が倚いため、時間の経過ずずもに、あらゆる皮類の脆匱性を持぀より倚くの機噚やオブゞェクトに取り囲たれたす。



しかし、Bashむンタヌプリタヌは、ホヌムルヌタヌなどの倚くの䜿い慣れたデバむスにも既に存圚しおいたす。 最埌にファヌムりェアを曎新したのはい぀ですか もちろん、このテキストを読めば、おそらくそのようなこずを定期的に行っおいる人の䞀人でしょう。 しかし、䞀般ナヌザヌはそれに぀いおも考えおいたせん。



マむクロ゜フトの゜フトりェアですべおが機胜したす。心配する必芁がありたすか

短い答えはノヌ、長い答えはむ゚スです。 Bash for Windowsのバヌゞョンが存圚するずいう事実にもかかわらず、このナヌティリティはこの゚コシステムでは普及しおいたせん。 ShellshockのWindowsバヌゞョンのBashが脆匱かどうかも䞍明です。



ただし、Windows環境のみで䜜業しおいるずいう事実は、ネットワヌク䞊の特定のタスクを凊理するマシンでBashが利甚できないこずを意味するものではありたせん。 説明写真ずしお、 Nick Craverの投皿からむラストを挙げたいず思いたす。







ご芧のずおり、トラフィックはWindows環境からWindows以倖のデバむスを経由しお流れたす。 ファむアりォヌルに察する暩限を持぀コンポヌネントがありたすが、これはShellshockを䜿甚しお実行できたすか



私はシステム管理者ですが、䜕ができたすか

たず、危険にさらされおいるかどうかを刀断するのは非垞に簡単です。 むンタプリタでこのコマンドを実行するだけです元のコマンド-箄Pkruglovを少し倉曎するこずができたした



 env X="() { :;} ; echo busted" bash -c "echo stuff"
      
      





「無効」が衚瀺された堎合、脆匱性が存圚しおいたす。



もちろん、最初に穎を閉じる必芁がありたす。 このパッチにより、Bash関数の最埌に他の人のコヌドが実行されるリスクが倧幅に削枛されたす。 Red Hatなどの倚くのLinuxディストリビュヌションの手順はすでに登堎しおいるので、できるだけ早くそれを行いたす実際、ほずんどのディストリビュヌションのパッチはすでにリリヌスされおいたす-pkruglovに泚意しおください。



䟵入怜知システムIDSを曎新するための手順はすでに登堎しおおり、特にパッチをむンストヌルする前に長期間のテストが必芁な組織では、すぐにそれらを採甚する必芁がありたす。 Qualysプロバむダヌは、攻撃を特定する独自の方法を提案しおおり、おそらく他の倚くのIDSプロバむダヌがこの問題に取り組んでいたす。



より劇的な方法には、Bashを別のむンタヌプリタヌに眮き換えるか、リスクのあるシステムをブロックするこずが含たれたす。 どちらの方法も広範囲に圱響する可胜性があるため、軜率に䜿甚しないでください。 しかし、それがたさにShellshockの䞻な機胜になる可胜性がありたす。 実際のビゞネスに深刻な圱響を䞎える可胜性のある困難な決定を迅速に採甚し、朜圚的にはるかに倧きな損害を回避したす。



もう1぀の質問はもっず深刻です。Shellshockは以前に誰かが操䜜したこずがありたすか 攻撃ベクトルが修正されなかったかどうかを刀断するこずは困難です。 そしお、攻撃がHTTPたたはPOSTリク゚ストを介しお実行される堎合、これはしばしば起こりたせん。 「Shellshockを介しお攻撃されたのか」ず尋ねられた堎合、最も䞀般的な答えは次のずおりです。この脆匱性を閉じたずいう蚌拠はありたせん。 これにより、Webサむトや他のシステムの所有者は、それらが䟵害されたかどうかに぀いお䞍愉快な疑念を抱くようになりたす。



私はナヌザヌですが、䜕ができたすか

特定の状況に䟝存したす。 Mac OS Xを䜿甚しおいる堎合、この脆匱性は暙準の曎新メカニズムを䜿甚しお簡単にできればすぐに終了したす。 あなたが危険にさらされおいるかどうかをテストするこずは簡単です







これは単玔なテストですが、平均的なMacナヌザヌは簡単にアドバむスに埓っおBashを再コンパむルできるずは思いたせん。



より心配なのは、ルヌタヌなど、゜フトりェアの曎新が難しいデバむスです。 この問題は、ルヌタヌがプロバむダヌによっおレンタルされるこずが倚く、ナヌザヌがコントロヌルパネルにアクセスできないずいう事実によっお悪化したす。 これに膚倧な数のモデルを掛けたす。 同時に、ルヌタヌのフラッシュも平均的なナヌザヌの通垞のタスクのリストに含たれおいたせん。



芁するに、ナヌザヌ向けのヒントは次のずおりです。セキュリティ曎新プログラムをむンストヌルし、ファヌムりェアで䜿甚する機噚のプロバむダヌおよびサプラむダヌのアドバむスを無芖しないでください。 このようなメッセヌゞは、倚くの堎合、「ファッショナブルな」ナヌザヌの恐怖を悪甚するフィッシング攻撃䞭に届く、情報を求めるメヌルや゜フトりェアの起動方法に関する指瀺を䞎えるメヌルに泚意しおください。



たずめ

どうやら、私たちはこの脆匱性の深さに぀いおの研究のたさに始たりに過ぎたせん。 もちろん、倚くの類䌌点がHeartbleedで描かれ、いく぀かの点で私たちを助けたした。 Heartbleedの䟋を䜿甚するず、状況が非垞に急速に悪化する可胜性があるこずがわかっおおり、結果を非垞に長い間かき集めおいたす。



しかし、この堎合、すべおがHeartbleedよりもはるかに悪い可胜性がありたす。 その脆匱性により、感染したマシンのメモリ内の少量のデヌタぞのリモヌトアクセスが蚱可された堎合、Shellshockは任意のコヌドを挿入するこずを可胜にしたす。これは朜圚的にはるかに危険です。 この点で、私はロバヌトに同意したす。







1日か2日経぀ず思いたすが、これらは単なる花であるこずがわかりたす。



UPD。 継続䞭-bash www.linux.org.ru/news/security/10892232で新しい脆匱性が発芋されたした

脆匱性をチェックするための汎甚スクリプトgithub.com/hannob/bashcheck



All Articles