Shellshock کنترل سیستمهایعامل را در دست میگیرد
Shellshock کنترل سیستمهایعامل را در دست میگیرد
به گزارش دریچه فناوری اطلاعات باشگاه خبرنگاران؛ یک آسیبپذیری امنیتی شناخته شده با عنوان Bash یا مشکل Shellshock میتواند برای شرکتهای دیجیتالی بزرگ، میزبانهای وب در مقیاس کوچک و حتی دستگاههای متصل به اینترنت فاجعه به بار آورد. این نقـص امنیتـی 25 ساله به مجـرمان سایبری اجازه میدهد تا کدی مخـرب را در پوستـه Bash (که به طور عادی از طریق خط فرمان روی رایانه شخصی یا برنامههای Mac's Terminal قابل دسترسی اسـت) اجرا نمـوده و پس از در دست گرفتن کنترل سیستمعامل، به اطلاعات محرمانه دسترسی یابند.
نرمافزارهای منبع باز RedHat در پستی هشدار داد که اجرای پوسته Bash در پسزمینه توسط برنامههای زیادی صورت میگیرد و این مشکل زمانی اتفاق میافتد که کد اضافهای در خطهای کد Bash اضافه شود. رابرت گراهام، متخصص امنیتی هشدار داد که این مشکل از آسیبپذیری Heartbleed بزرگتر است زیرا این مشکل از راههای غیرمنتظرهای با نرمافزارهای دیگر تعامل میکند و همچنین درصد بالایی از نرمافزارها با این پوسته تعامل میکنند.
گراهام گفت: "ما قـادر نخواهیم بود تمامی نرمافزارهایی را که نسبت به مشکل Bash آسیبپذیر هستنـد، شناسایی نماییم. در نتیجه در حالی که آسیبپذیـری در سیستمهای شناسایی شده اصلاح میشود، سیستمهای شناسایی نشده بدون اصلاحیه باقی میمانند. همانطور که مشاهده میشود، شش ماه پس از شناسایی آسیبپذیری Heartbleed همچنان صدها هزار سیستم آسیبپذیر باقی ماندهاند".
این آسیبپذیری میتواند دستگاههای یونیکس و لینوکس و همچنین سختافزارهای در حال اجرای Mac OS X را تحت تاثیر قرار دهد. آزمایشها روی سیستمعامل Mac OS X Mavericks نسخه 10.9.4 نشان میدهد که این سیستمعامل نیز از یک نسخه آسیبپذیر از Bash استفاده میکند. به نظر میرسد که حدود 500 هزار وبسایت نسبت به مشکل Bash آسیبپذیر باشند.
Tod Beardsley، مدیر شرکت امنیتی Rapid7 هشدار داد با وجود آن که پیچیدگی این آسیبپذیری کم است اما به مدیران سیستمهای طیف وسیعی از دستگاههای آلوده توصیه میشود تا در اسرع وقت اصلاحیههای مربوطه را اعمال نمایند. این آسیبپذیری از نظر شدت در رده 10 قرار دارد که بالاترین ضربه را دارد و از لحاظ پیچیدگی در رده پایین قرار دارد، بدین معنا که بسیاری از مهاجمان (حتی با تخصص اندک) به راحتی میتوانند از آن سوءاستفاده نمایند.
در حال حاضر نرمافزارهایی که تحت تاثیر Bash قرار دارند به طور گسترده مورد استفاده قرار میگیرند. بنابراین مهاجمان میتوانند از این آسیبپذیری سوءاستفاده نموده و از راه دور کد دلخواه را روی بسیاری از دستگاهها و وب سرورها اجرا نمایند. با استفـاده از ایـن آسیبپذیری مهاجمان میتوانند بهطور بالقـوه کنتـرل سیستمعامل دستگـاه آسیبپذیر را در اختیار گرفته و به اطلاعات محرمانه آن دسترسی یابنـد و تغییراتـی را روی سیستمعامل اعمال نمایند.
البته شرکت اپل اعلام کرد که اکثر کاربران مکینتاش تحت تاثیر رخنه امنیتی که اخیرا کشف شده است قرار ندارند. شرکتهای سیسکو و اوراکل نیز در حال بررسی محصولات خود به منظور یافتن آسیبپذیری Shellshock میباشند. یک محقق امنیتی با نام Rob Fuller مجموعهای از کدهای سوءاستفاده از این آسیبپذیری را از منابع مختلف جمعآوری کرده است.
بر این اساس بیشترین بردارهای حمله شناخته شده از طریق وب سرورهایی که در حال اجرای اسکریپتهای CGI هستند، صورت گرفته است. اگر چه سایر برنامههایی که با Bash در تعامل میباشند نیز اهداف بالقوه محسوب میشوند. گزارش شده شرکت سیسکو این آسیبپذیری را در 71 محصول خود شناسایی کرده است.
این محصولات شامل برنامههای کـاربـردی و خدمات شبکه، امنیت و محتـوای شبکـه، تهیـه و مدیریت شبکـه، مسیریابـی و سوئیچینـگ، پـردازش واحـد، صـدا و ارتباطـات، ویدئو، جـریان داده و TelePresence میشوند. این شرکت در حال بررسی 168 محصول دیگر و خدمات میزبانی شده است و احتمالا تعداد فهرست محصولات آسیبپذیر افزایش خواهد یافت. شرکت سیسکو در راهنمایـی امنیتـی خود اشاره کرد که شرکت اوراکل مسئـول تاثیـر این آسیبپذیری روی محصولاتی که دیگر از آنهـا پشتیبانی نمیکند، نیست.
منابع: BYTE Certcc Bidnessetc
خدایا خودت یه چاره ای کن