פירצת אבטחה קריטית CVE-2014-6271 Bash/ShellShock
אמש פורסם פירצת אבטחה חדשה שנמצאה במערכות הפעלה המשתמשות ב Bash/ShellSock. מדובר על בעיקר מערכות הפעלה לינוקס ו MAC. מערכות הפעלה המורצות על שרתים וירטואלים (Windows, Linux), חשוב לבדוק שהמערכת המריצה את הסביבה איננה פגיעה (במידה וכן יש לעדכן), לדוגמא Proxmox שמבוסס על לינוקס.
Bash למעשה הינה אפליקציה בסיסית במערכת ההפעלה המאפשרת להריץ פקודות רגילות, בדומה ל DOS בWINDOWS. התוקף יכול לנצל פגיעות באפליקציה ולהזריק קוד משלו שיורץ בפעם הבאה כאשר האפליקציה תופעל מחדש.
למעשה הפגיעות מונחת ב Environment Variables כאשר התוקף יכול להזריק קוד בצורה שבה האפליקציה לא יודעת לנהל נכון ולמעשה להוסיף בעצמו Environment Variable לאפליקציה.
הפגיעות הזו מוגדרת קריטית מכיוון שהתוקף יכול לפרוץ ולהריץ קוד על השרת ללא הרשאות כלל.
על מנת לבדוק שמערכת ההפעלה שלכם פגיעה יש להריץ את הפקודה הבאה:
|
env x='() { :;}; echo vulnerable' bash -c 'echo testing' |
במידה והתוצאה של הפקודה תהיה:
|
vulnerable testing |
סימן שהמערכת פגיעה ויש לעדכנה בדחיפות
במידה והתוצאה של הפקודה תהיה
|
bash: warning: x: ignoring function definition attempt bash: error importing function definition for `x' testing |
סימן שהמערכת איננה פגיעה ואפשר לחזור לעל האש (ברוח החג)
במידה ויש ברשותכם מערכת הפעלה Centos
יש לעדכן את המערכת הפעלה
|
yum update |
במידה ואינכם יכולים לעדכן את כל התוכנות הכלולות בעידכון ניתן להריץ
|
yum update bash |
במידה ויש ברשותכם מערכת הפעלה Debian
יש לעדכן את הגירסא של הBash
|
apt-get update apt-get install bash |
ניתן לבדוק את הגירסא של bash שיש ברשותכם:
|
dpkg -s bash | grep Version |
הגירסאות המעודכנות כרגע הן (ברור שבעתיד ייצאו גירסאות יותר חדשות):
| 4.3-7ubuntu1.1, 4.2-2ubuntu2.2, 4.1-2ubuntu3.1 |
אנחנו ממליצים תמיד לבצע עידכונים אוטומטיים, דוגמא להגדרת עידכונים אוטומטיים בCentos
ללקוחותינו, ביצענו עידכון לכלל השרתים שלנו.
שנה טובה וחג שמח!