ShellShock (CVE) — различия между версиями

Материал из Национальной библиотеки им. Н. Э. Баумана
(Последствия)
(не показана одна промежуточная версия этого же участника)
Строка 86: Строка 86:
  
 
==Последствия==
 
==Последствия==
Первая активность злоумышленников появилась уже в течение часа после публикации уязвимости. Хакерская группировка Lizard Squad разработала вредоносное обеспечение, названное BASHLITE, для заражения систем, уязвимых к ShellShock. Впоследствии ботнет из зараженных устройств использовался для проведения DDoS атак мощностью до 400 Гигабит/секунуду. Также в 2016 году ботнет bashlite начал заражать в том числе и устройства интернета вещей.
+
Первая активность злоумышленников появилась уже в течение часа после публикации уязвимости. Хакерская группировка Lizard Squad разработала вредоносное обеспечение, названное BASHLITE, для заражения систем, уязвимых к ShellShock. Впоследствии ботнет из зараженных устройств использовался для проведения DDoS атак мощностью до 400 Гигабит/секунуду. Также в 2016 году ботнет bashlite начал заражать в том числе и устройства интернета вещей. На рисунке 1 вы можете увидеть статистику заражений от уязвимостей ShellShock.
  
  

Версия 02:34, 15 июня 2019

ShellShock
Shellshock.png
CVE identifier(s) CVE-2014-6271, CVE-2014-6277, CVE-2014-6278, CVE-2014-7169, CVE-2014-7186, CVE-2014-7187
Date discovered 12 September 2014 года; 4 years ago (2014-09-12)
Date patched 24 September 2014 года; 4 years ago (2014-09-24)
Discoverer Стефани Шазеля
Affected software GNU/Linux, Android
Website -

ShellShock (также BashDoor) - серия уязвимостей в программе GNU Bash, обнаруженных в сентябре 2014 года. Общая суть уязвимостей заключается в том, что популярная командная оболочка Bash производит исполнение нестандартных значений переменных окружения.

Открытые уязвимости

Первая ошибка была обнаружена исследователем Стефани Шазелем 12 сентября, который предложил назвать ее bashdoor. Публикация уязвимости была отложена до 24 сентября, для того, чтобы все заинтересованные лица успели принять необходимые меры.


Разбор уязвимостей

CVE-2014-6271

Номер уязвимости: CVE-2014-6271

Описание: переменная окружения, состоящая из определения экспортируемой функции, за которой следует произвольная команда, будет запускаться. В уязвимых системах будет выведена фраза Vulnerable

Пример эксплуатации:

1 env x='() { :;}; echo Vulnerable' bash -c "echo testing"

CVE-2014-6277

Номер уязвимости: CVE-2014-6277

Описание: было опубликовано только 1 октября 2014 года [1]:

  GNU Bash с версии 4.3 bash43-026 неправильно анализирует определения функций в значениях переменных среды, что позволяет злоумышленникам выполнять произвольные команды через специально созданную среду, что демонстрируется векторами, включающими функцию ForceCommand в OpenSSH sshd, модулях mod_cgi и mod_cgid в HTTP-сервере Apache, сценариях выполняется неуказанными DHCP-клиентами.

Пример эксплуатации(в случае успеха будет segfault):

1 env X='() { x() { _; }; x() { _; } <<a; }' bash -c

CVE-2014-6278

Номер уязвимости: CVE-2014-6278

Описание:

 GNU Bash с версии 4.3 bash43-026 неправильно анализирует определения функций в значениях переменных среды, что позволяет злоумышленникам выполнять произвольные команды через специально созданную среду, что демонстрируется векторами, включающими функцию ForceCommand в OpenSSH sshd, модулях mod_cgi и mod_cgid в HTTP-сервере Apache, сценариях выполняется неуказанными DHCP-клиентами. Эта уязвимость существует из-за неполного исправления уязвимостей CVE-2014-6271, CVE-2014-7169, и CVE-2014-6277.

Пример эксплуатации(в случае успеха будет segfault):

1 env X='() { _; } >_[$($())] { echo CVE-2014-6278 vulnerable; id; }' bash -c

CVE-2014-7169

Номер уязвимости: CVE-2014-7169

Описание: уязвимость обнаружена исследователем Tavis Ormandy во время исправления CVE-2014-6271. Тестовый запрос приводит к тому, что echo становится именем файла для перенаправления вывода, а date исполняется.

Пример эксплуатации(в случае успеха создастся файл echo с результатом работы команды date):

1 env X='() { (a)=>\' sh -c "echo date"; cat echo

CVE-2014-7186

Номер уязвимости: CVE-2014-7186

Описание: уязвимость эксплуатируется посредством многократного повторения EOF.

Пример эксплуатации:

1 bash -c 'true <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF' || echo "Уязвим по CVE-2014-7186, redir_stack"

CVE-2014-7187

Номер уязвимости: CVE-2014-7187

Описание: уязвимость эксплуатируется посредством многократного повторения done.

Пример эксплуатации:

1 (for x in {1..200} ; do echo "for x$x in ; do :"; done; for x in {1..200} ; do echo done ; done) | bash || echo "Уязвим по CVE-2014-7187, word_lineno"

Последствия

Первая активность злоумышленников появилась уже в течение часа после публикации уязвимости. Хакерская группировка Lizard Squad разработала вредоносное обеспечение, названное BASHLITE, для заражения систем, уязвимых к ShellShock. Впоследствии ботнет из зараженных устройств использовался для проведения DDoS атак мощностью до 400 Гигабит/секунуду. Также в 2016 году ботнет bashlite начал заражать в том числе и устройства интернета вещей. На рисунке 1 вы можете увидеть статистику заражений от уязвимостей ShellShock.


Рисунок 1 – Статистика ShellShock

Источники

  1. Официальная Wiki // wikipedia.org. [2019—2019]. URL: https://ru.wikipedia.org/wiki/Bashdoor (дата обращения 3.06.2019).
  2. Все про Shellshock // habr.com. [2019—2019]. URL: https://habr.com/ru/company/mailru/blog/238475/ (дата обращения 3.06.2019).
  3. Описание CVE-2014-6277 // nvd.nist.gov. [2019—2019]. URL: https://nvd.nist.gov/vuln/detail/CVE-2014-6277 (дата обращения 3.06.2019).