Kerentanan dalam Bash | Ini Blog ku - Hacking News
Ini Blog Ku - Hacking News

Oct 24, 2014

Kerentanan dalam Bash



Sebuah lubang baru ditemukan dalam keamanan Bourne Again Shell (bash) memiliki mayoritas Unix / Linux (termasuk OS X) admin berkeringat peluru. Anda harus, eksploitasi terlalu penyerang telah dikembangkan untuk melepas pada server unpatched web, layanan jaringan dan daemon yang menggunakan skrip shell dengan variabel lingkungan (ini dapat mencakup peralatan jaringan, perangkat industri, dll)

Jaime Blasco, AlienVault Labs Director, memberikan penjelasan yang baik dari mengeksploitasi dalam posting blog ini. Dan, video di bawah ini memberikan gambaran singkat tentang bagaimana AlienVault Manajemen Keamanan Bersatu (USM) dapat mendeteksi lalu lintas berbahaya pada jaringan Anda mencoba untuk menemukan dan mengeksploitasi kerentanan ini.

Pada dasarnya, kerentanan ini memungkinkan penyerang untuk mengeksekusi perintah shell pada server karena masalah dalam bagaimana pesta menafsirkan variabel lingkungan (seperti "cookie", "host", "referrer"). Pemanfaatan ini memungkinkan penyerang untuk menjalankan shell perintah langsung . Begitu mereka memiliki akses untuk menjalankan perintah shell, mereka memiliki server.

Apa yang bisa saya lakukan?

Jika Anda sudah sanitasi input di aplikasi web Anda untuk melindungi terhadap injeksi SQL dan cross-site scripting, Anda berada di jalur yang benar. Ini akan memberi Anda setidaknya pertahanan dasar.

Sementara CGI masih sekitar pada sebagian besar situs, biasanya terbatas pada potongan-potongan kecil kode yang telah ada selama bertahun-tahun. Ini potongan kode ini mungkin tidak diperbarui di bawah aturan-of-thumb "Jika tidak rusak, jangan memperbaikinya."

Nah - coba tebak? Ini bangkrut. Memperbaikinya. Sudah waktunya untuk mencari alternatif. Namun, dalam waktu yang berarti, itu ide yang baik untuk menonaktifkan CGI yang meminta shell.

Beberapa telah merekomendasikan menggunakan sesuatu selain pesta dalam aplikasi Anda (Dash, Fish, Zsh, Csh, dll) tetapi pastikan untuk menaruh beberapa pemikiran dan perencanaan yang cermat ke dalam bukannya spontan 'rip dan mengganti'. Kerang tertentu mungkin bekerja secara berbeda atau bahkan hilang beberapa fungsi bash yang aplikasi Anda bergantung pada, membuat mereka bisa dioperasi.

Nyata memperbaiki ini akan patching dari bash itu sendiri, baik dari pengembang distribusi yang Anda gunakan, atau, (jika Anda cerdas) melalui kode Anda sendiri dikompilasi. Sampai saat itu, langkah-langkah yang disebutkan di atas pertama yang baik langkah untuk membela diri.

Bagaimana bisa AlienVault bantuan?

AlienVault Manajemen Keamanan Bersatu (USM) memberikan penemuan aset, penilaian kerentanan, deteksi ancaman (IDS), pemantauan perilaku dan SIEM dalam konsol tunggal, memberikan Anda semua yang Anda butuhkan untuk mendeteksi kerentanan seperti Bash, dan berusaha eksploitasi.

Dengan AlienVault USM Anda dapat:
  • Temukan dan inventarisasi aset jaringan Anda secara otomatis
  • Pindai ribuan kerentanan, termasuk Bash
  • Mendeteksi serangan dan aktivitas dengan host berbahaya yang dikenal
  • Prioritaskan risiko dengan kerentanan berkorelasi dan data ancaman
  • Manfaat dari pembaruan intelijen ancaman yang dikembangkan oleh para ahli keamanan di AlienVault Labs

Dalam waktu 24 jam dari penemuan kerentanan Bash, tim AlienVault Labs mendorong diperbarui tanda tangan jaringan dan arahan korelasi ke platform USM, memungkinkan pengguna untuk mendeteksi kerentanan di lingkungan mereka, dan mendeteksi penyerang mencoba untuk memanfaatkannya.
Selengkapnya tentang AlienVault USM:
Sources : The Hacker News

Artikel Terkait

0komentar:

Post a Comment