פירצת אבטחה קריטית  CVE-2014-6271   Bash/ShellShock

אמש פורסם פירצת אבטחה חדשה שנמצאה במערכות הפעלה המשתמשות ב Bash/ShellSock. מדובר על בעיקר מערכות הפעלה לינוקס ו MAC. מערכות הפעלה המורצות על שרתים וירטואלים (Windows, Linux), חשוב לבדוק שהמערכת המריצה את הסביבה איננה פגיעה (במידה וכן יש לעדכן), לדוגמא Proxmox שמבוסס על לינוקס.

Bash למעשה הינה אפליקציה בסיסית במערכת ההפעלה המאפשרת להריץ פקודות רגילות, בדומה ל DOS  בWINDOWS. התוקף יכול לנצל פגיעות באפליקציה ולהזריק קוד משלו שיורץ בפעם הבאה כאשר האפליקציה תופעל מחדש.

למעשה הפגיעות מונחת ב Environment Variables כאשר התוקף יכול להזריק קוד בצורה שבה האפליקציה לא יודעת לנהל נכון ולמעשה להוסיף בעצמו Environment Variable לאפליקציה.

הפגיעות הזו מוגדרת קריטית מכיוון שהתוקף יכול לפרוץ ולהריץ קוד על השרת ללא הרשאות כלל.

על מנת לבדוק שמערכת ההפעלה שלכם פגיעה יש להריץ את הפקודה הבאה:

env x='() { :;}; echo vulnerable' bash -c 'echo testing'

במידה והתוצאה של הפקודה תהיה:

vulnerable

testing

סימן שהמערכת פגיעה ויש לעדכנה בדחיפות

במידה והתוצאה של הפקודה תהיה

bash: warning: x: ignoring function definition attempt

bash: error importing function definition for `x'

testing

סימן שהמערכת איננה פגיעה ואפשר לחזור לעל האש (ברוח החג)

במידה ויש ברשותכם מערכת הפעלה Centos

יש לעדכן את המערכת הפעלה

yum update

במידה ואינכם יכולים לעדכן את כל התוכנות הכלולות בעידכון ניתן להריץ

yum update bash

במידה ויש ברשותכם מערכת הפעלה Debian

יש לעדכן את הגירסא של הBash

apt-get update

apt-get install bash

ניתן לבדוק את הגירסא של bash שיש ברשותכם:

dpkg -s bash | grep Version

הגירסאות המעודכנות כרגע הן (ברור שבעתיד ייצאו גירסאות יותר חדשות):

4.3-7ubuntu1.1, 4.2-2ubuntu2.2, 4.1-2ubuntu3.1

אנחנו ממליצים תמיד לבצע עידכונים אוטומטיים, דוגמא להגדרת עידכונים אוטומטיים בCentos

ללקוחותינו, ביצענו עידכון לכלל השרתים שלנו.

שנה טובה וחג שמח!

Comments

comments