精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

科普:為何Softnext守內安的系統無破殼漏洞?

責任編輯:editor006 |來源:企業網D1Net  2014-10-21 17:34:56 本文摘自:今晚網

又到了安全信息防護科普的時刻了。

近來不少友商都遭遇了Bash“破殼”漏洞之苦,紛紛被披露漏洞搞得苦不堪言,名譽掃地。當然,也有不少客戶疑慮著:Softnext的產品是否也有此漏洞?為何Softnext守內安的產品免遭此難了呢?

早在今年4月9日,一個代號為“heartbleed”(“心臟出血”)的重大安全漏洞被曝光,它能讓攻擊者從服務器內存中讀取包括用戶名、密碼和信用卡號等隱私信息在內的數據。

無論是網絡安全防護、還是信息安全防護,今年都已經越來越被重視了!

可在今年9月24日Bash被公布存在遠程代碼漏洞,定義為Bash“破殼”漏洞,且該漏洞已達到高危狀態,我們不得不再一次老生常談,并提醒廣大網站和企業盡快檢測修復。

Bourne Again Shell(簡稱BASH)是Linux標準的默認shell,也是GNU/Linux上最流行的SHELL,于1980年誕生,經過了幾十年的進化從一個簡單的終端命令行解釋器演變成了和GNU系統深度整合的多功能接口。

目前已驗證在Red Hat、 CentOS 、Ubuntu 、Fedora 、Amazon Linux 、OS X 10.10中均擁有存在CVE-2014-6271漏洞的Bash版本,同時由于Bash在各主流操作系統的廣泛應用,此漏洞的影響范圍包括但不限于大多數應用Bash的Unix、Linux、Mac OS X,針對這些操作系統管理下的數據均存在高危威脅。漏洞的利用方式會通過與Bash交互的多種應用展開,包括HTTP、OpenSSH、DHCP等。

而恰恰是這樣一個漏洞,令我們不可忽視它帶來的影響:

1.此漏洞可以繞過ForceCommand在sshd中的配置,從而執行任意命令;

2.如果CGI腳本用Bash編寫,則使用mod_cgi或mod_cgid的Apache服務器會受到影響;

3.DHCP客戶端調用shell腳本來配置系統,可能存在允許任意命令執行;

4.各種daemon和SUID/privileged的程序都可能執行shell腳本,通過用戶設置或影響環境變量值,允許任意命令運行。

而Softnext守內安的郵件安全系統為什么沒有受到影響呢?

原因是我們使用的是UNIX的FreeBSD,它是眾多BSD UNIX分支中的一個,它繼承了BSD系統的高性能與可靠性,而且它使用的是shell是sh,并不是bash。

sh是Bourne shell 是UNIX標準的默認shell,也是 UNIX 系統中最悠久的 shell,所有的UNIX系統都會內附這個,shell對它評價是concise簡潔,compact緊湊,fast高效。

我們先來看一個簡單的POC:

1.本地Bash Shell環境中測試是否有漏洞:

$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

如果存在漏洞會打印"vulnerable"。

如下顯示:

$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

vulnerable

this is a test

2.本地sh Shell環境中測試是否有漏洞:

$ env x='() { :;}; echo vulnerable' sh -c "echo this is a test"

如果存在漏洞會打印"vulnerable"。

如下顯示:

由此可見,Softnext守內安的郵件安全系統的可靠性、可用性是值得信賴的!

關鍵字:Softnextbash

本文摘自:今晚網

x 科普:為何Softnext守內安的系統無破殼漏洞? 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

科普:為何Softnext守內安的系統無破殼漏洞?

責任編輯:editor006 |來源:企業網D1Net  2014-10-21 17:34:56 本文摘自:今晚網

又到了安全信息防護科普的時刻了。

近來不少友商都遭遇了Bash“破殼”漏洞之苦,紛紛被披露漏洞搞得苦不堪言,名譽掃地。當然,也有不少客戶疑慮著:Softnext的產品是否也有此漏洞?為何Softnext守內安的產品免遭此難了呢?

早在今年4月9日,一個代號為“heartbleed”(“心臟出血”)的重大安全漏洞被曝光,它能讓攻擊者從服務器內存中讀取包括用戶名、密碼和信用卡號等隱私信息在內的數據。

無論是網絡安全防護、還是信息安全防護,今年都已經越來越被重視了!

可在今年9月24日Bash被公布存在遠程代碼漏洞,定義為Bash“破殼”漏洞,且該漏洞已達到高危狀態,我們不得不再一次老生常談,并提醒廣大網站和企業盡快檢測修復。

Bourne Again Shell(簡稱BASH)是Linux標準的默認shell,也是GNU/Linux上最流行的SHELL,于1980年誕生,經過了幾十年的進化從一個簡單的終端命令行解釋器演變成了和GNU系統深度整合的多功能接口。

目前已驗證在Red Hat、 CentOS 、Ubuntu 、Fedora 、Amazon Linux 、OS X 10.10中均擁有存在CVE-2014-6271漏洞的Bash版本,同時由于Bash在各主流操作系統的廣泛應用,此漏洞的影響范圍包括但不限于大多數應用Bash的Unix、Linux、Mac OS X,針對這些操作系統管理下的數據均存在高危威脅。漏洞的利用方式會通過與Bash交互的多種應用展開,包括HTTP、OpenSSH、DHCP等。

而恰恰是這樣一個漏洞,令我們不可忽視它帶來的影響:

1.此漏洞可以繞過ForceCommand在sshd中的配置,從而執行任意命令;

2.如果CGI腳本用Bash編寫,則使用mod_cgi或mod_cgid的Apache服務器會受到影響;

3.DHCP客戶端調用shell腳本來配置系統,可能存在允許任意命令執行;

4.各種daemon和SUID/privileged的程序都可能執行shell腳本,通過用戶設置或影響環境變量值,允許任意命令運行。

而Softnext守內安的郵件安全系統為什么沒有受到影響呢?

原因是我們使用的是UNIX的FreeBSD,它是眾多BSD UNIX分支中的一個,它繼承了BSD系統的高性能與可靠性,而且它使用的是shell是sh,并不是bash。

sh是Bourne shell 是UNIX標準的默認shell,也是 UNIX 系統中最悠久的 shell,所有的UNIX系統都會內附這個,shell對它評價是concise簡潔,compact緊湊,fast高效。

我們先來看一個簡單的POC:

1.本地Bash Shell環境中測試是否有漏洞:

$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

如果存在漏洞會打印"vulnerable"。

如下顯示:

$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

vulnerable

this is a test

2.本地sh Shell環境中測試是否有漏洞:

$ env x='() { :;}; echo vulnerable' sh -c "echo this is a test"

如果存在漏洞會打印"vulnerable"。

如下顯示:

由此可見,Softnext守內安的郵件安全系統的可靠性、可用性是值得信賴的!

關鍵字:Softnextbash

本文摘自:今晚網

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 城步| 扎赉特旗| 靖宇县| 石泉县| 南投市| 尼木县| 开化县| 新乡县| 凤山县| 石家庄市| 麻栗坡县| 独山县| 焦作市| 新安县| 霍邱县| 开封县| 佛山市| 鄂州市| 鄂托克旗| 昌江| 彭州市| 固阳县| 昆明市| 敦化市| 乌拉特前旗| 郑州市| 元阳县| 四子王旗| 渝北区| 泊头市| 玉门市| 诸暨市| 井陉县| 新安县| 武宁县| 通化县| 长宁县| 杭锦旗| 高要市| 手游| 密云县|