رفتن به مطلب
gilangraphic

طي 24 ساعت گذشته دو مشكل امنيتي خيلي خطرناك در سرورهاي لينوكسي كشف شده است

پست های پیشنهاد شده

لينوكس سيستم‌عاملي است كه ميليونها كاربر از آن استفاده ميكنند. اكثر سايتهايي كه از وردپرس يا جوملا استفاده مي كنند از اين سيستم عامل استفاده مي كنند. در ايران به خاطر ارزان بودن هزينه هاي هاست لينوكسي نسبت به ساير هاست ها اكثر مردم از آن استفاده مي كنند.  روز گذشته مشكل امنيتي جديدي در  پكيج Bash كه در همه نسخه هاي لينوكسي وجود دارد گزارش شده است كه مي توان از طريق اين مشكل امنيتي، دستورات و كامندهاي لينوكسي را از راه دور بر روي سرور ديگران اجرا نمود كه در گزارش دريافتي درجه اهميت اين باگ از نوع critical  حياتي مي باشد و بايد هرچه زودتر نسبت به ايمن سازي اين package اقدام نمود
 متاسفانه حدود ۱۲ ساعت بعد نيز مشكل ديگري از bash code injection گزارش شد كه با وجود ارايه patch باز هم آسيب پذيري بر روي Bash وجود داشت.

Shellshock  از يك اسكريپت Bash براي دسترسي به كامپيوتر شما استفاده مي كند. از اين طريق، امكان اجراي برنامه ها، فعالسازي ويژگي ها و دسترسي به فايل ها فراهم مي شود. اين اسكريپت تنها روي سيستم عامل هاي بر پايه يونيكس، تاثيرگذار است، يعني فقط لينوكس و مك در مقابل اين باگ آسيب پذير هستند
همواره جهت افزايش ضريب امنيتي سايت يا وبلاگ تان، گوش به زنگ مشكلات امنيتي بوده و بلافاصله پس از اينكه اين چنين خبرهايي شنيديد وصله هاي امنيتي شركت ها را دريافت كرده و در سرور خود نصب كنيد.

 

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

اولین بار این باگ روز 24 دسامبر بود که فکر کنم گزارش شد. تا جایی که می دونم کاربران mac  به صورت پیشفرض مشکلی ندارن و فقط اگر سرویس های پیشرفته unix  رو فعال کرده باشن در خطر هستن. شوربختانه  شرکت اپل تا جایی که میدونم pach ارائه نکرده.

 

بررسی آسیب پذیری

 

این کد رو توی ترمینال وارد کنید. این سایت shellshocker.net  براتون چک می کنه .

 

curl https://shellshocker.net/shellshock_test.sh | bash

 

 

این وبگاه رو هم برای پچ کردن می تونید ببینید.

http://www.linuxnews.pro/patch-bash-shell-shock-centos-ubuntu/

 

https://shellshocker.net/#fix

 

 

 

 

اگر هم خواستین دستی همه اکسپولیت ها رو چک کنید

	Exploit 1 (http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6271)
There are a few different ways to test if your system is vulnerable to shellshock. Try running the following command in a shell.env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
If you see "vulnerable" you need to https://shellshocker.net/#fix. Otherwise, you should be good to go.
 
 
 
 
 	Exploit 2 (http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7169)
Even after upgrading bash you may still be vulnerable to this exploit. Try running the following code.env X='() { (shellshocker.net)=>\' bash -c "echo date"; cat echo; rm ./echo
If the above command outputs the current date (it may also show errors), you are still vulnerable.
 
 
 
 
 	Exploit 3 (???)
Here is another variation of the exploit. Please leave a comment below if you know the CVE of this exploit.env X=' () { }; echo hello' bash -c 'date'
If the above command outputs "hello", you are vulnerable.
 
 
 
 	Exploit 4 (https://access.redhat.com/security/cve/CVE-2014-7186)bash -c 'true <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF' ||echo "CVE-2014-7186 vulnerable, redir_stack"
A vulnerable system will echo the text "CVE-2014-7186 vulnerable, redir_stack".
 
 
 
 
 	Exploit 5 (https://access.redhat.com/security/cve/CVE-2014-7187)(for x in {1..200} ; do echo "for x$x in ; do :"; done; for x in {1..200} ; do echo done ; done) | bash ||echo "CVE-2014-7187 vulnerable, word_lineno"
A vulnerable system will echo the text "CVE-2014-7187 vulnerable, word_lineno".
 
 
 
 
 	Exploit 6 (https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6278)shellshocker='() { echo You are vulnerable; }' bash -c shellshocker
You shouldn't see "You are vulnerable", if you're patched you will see "bash: shellshocker: command not found"
 
 
 
 
 
 	Exploit 7 (https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6277)bash -c "f() { x() { _;}; x() { _;} <<a; }" 2>/dev/null || echo vulnerable
If the command outputs "vulnerable", you are vulnerable.

 

 

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

به گفتگو بپیوندید

هم اکنون می توانید ارسال داشته باشید و بعد ثبت نام خود را در سایت کامل نمایید. اگر حساب کاربری در سایت دارید، جهت ارسال با حساب کاربری خود هم اکنون وارد سایت شوید

مهمان
ارسال پاسخ به این موضوع ...

×   شما در حال چسباندن محتوایی با قالب بندی هستید.   حذف قالب بندی

  تنها استفاده از 75 اموجی مجاز می باشد.

×   لینک شما به صورت اتوماتیک جای گذاری شد.   نمایش به صورت لینک

×   محتوای قبلی شما بازگردانی شد.   پاک کردن محتوای ویرایشگر

×   شما مستقیما نمی توانید تصویر خود را قرار دهید. یا آن را اینجا بارگذاری کنید یا از یک URL قرار دهید.


×
×
  • افزودن...