Вредоносное программное обеспечение Linux использует дефект контузии для проникновения веб-серверов

linux

Атакующие применяют неточность в оболочке Bash, популярной у совокупностей Linux для распространения вредоносного ПО к уязвимым веб-серверам.Атакующие начали применять важную уязвимость в Bash, популярном программном обеспечении командной строки для Linux, для распространения вредоносного ПО к уязвимым веб-серверам во всем мире, согласно прошлым отчетам.Нападения прибывают спустя меньше чем 24 часа после того, как компании ПО сперва сказали об уязвимости, которую кое-какие компании безопасности содействовали как «Контузию», но был присвоен CVE-2014-6271.

Недостаток в программной оболочке Bash разрешает атакующему делать код по удаленным совокупностям, передавая намерено обработанные предположения параметров, известных как переменные окружения, к программам на предназначенных компьютерах, таких как веб-серверы посредством Неспециализированного шлюзового интерфейса (CGI), популярного метода создать динамический веб-контент.Применение для уязвимости весьма легко, что имел возможность привести к большому автоматизированному нападению, довольно часто именуемому «червем», по словам Роберта Грэма, основного консультанта и владельца для безопасности Опечаток, консультирования. Грэм сделал начальное сканирование Интернета и скоро отыскал 3 000 уязвимых совокупностей.

«В случае если у Вас имеется стоящий с Интернетом сервер Linux, Вы должны были исправить его сейчас», сообщил он eWEEK. «В большинстве случаев, [крупные] компании имеют бюджет для четырех либо пяти чрезвычайных патчей ежегодно. Одним из тех был Heartbleed, и это должно быть вторым».

Большая часть исследователей в области безопасности даёт предупреждение, что недостаток тривиален для нападения. Все же другие предостерегают, что все еще не известно, сколько серверов Linux имеет комбинацию сбоев безопасности, которая разрешает эксплуатацию. Сервер должен иметь некий канал, что берет недоверяемые эти и передает его оболочке Bash, и тот канал должен быть дешёвым через Интернет.

«Мы знаем, что этот нехороший код везде, но это слишком мало», сообщил Дэн Каминский, начальник исследовательских работ в Белой операции в секунду, компания антимошенничества, eWEEK. «Чтобы быть уязвимым, это практически должно быть представлено».Сейчай информация о нападениях посредством недостатка недостаточна, за исключением того, что нападения были обнаружены против веб-серверов. «Существуют ограниченные отчеты об уязвимости, применяемой атакующими в природе», заявил Symantec в его анализе. «Сценарии подтверждения концепции были уже созданы исследователями в области безопасности. В дополнение к этому модуль был создан для Платформы Metasploit, которая употребляется для опробования на пенетрацию».Частичное исправление доступно от многих поставщиков.

Тогда как это не решает проблему, это вправду делает более тяжёлым применять, согласно интернет-Центру Storm Университета SANS.Кое-какие эксперты по безопасности советовали, чтобы компании приняли феноменальную меру отключения функциональности сценариев CGI на любых веб-серверах.

есть ли тот путь верным для компании, зависит от ее оценки угрозы, говорит Трой Хант, консультант по безопасности, что обрисовал продолжительный анализ неточности Bash. Компании планируют иметь тяжёлые ответы сделать, сообщил он.«Во многих случаях, не смотря на то, что, это будет без шуток повреждающимся трансформацией и, по крайней мере, то, которое планирует потребовать, чтобы некое широкое тестирование обеспечивало, что не приводит к непосредственным проблемам [для] сайта, что во многих случаях это будет», сообщил Хант в собственном анализе.

Другие векторы атаки будут, возможно, найдены также. Тогда как OpenSSH, думается, также способ, которым возможно инициирована уязвимость, другие возможности включают Telnet а также DHCP, по словам Ханта.

«Количество, повышения значительно, так ни за что не мы легко говорящий об применении серверов веб-приложения тут», сообщил он, добавив, «На таковой ранней стадии общедоступного раскрытия, мы будем неизбежно видеть, что другие векторы атаки появляются все же».


Блог Хихуса