又到了安全信息防護科普的時刻了。
近來不少友商都遭遇了Bash“破殼”漏洞之苦,紛紛被披露漏洞搞得苦不堪言,名譽掃地。當然,也有不少客戶疑慮著:Softnext的產品是否也有此漏洞?為何Softnext守內安的產品免遭此難了呢?
早在今年4月9日,一個代號為“heartbleed”(“心臟出血”)的重大安全漏洞被曝光,它能讓攻擊者從服務器內存中讀取包括用戶名、密碼和信用卡號等隱私信息在內的數據。
無論是網絡安全防護、還是信息安全防護,今年都已經越來越被重視了!
可在今年9月24日Bash被公布存在遠程代碼漏洞,定義為Bash“破殼”漏洞,且該漏洞已達到高危狀態,我們不得不再一次老生常談,并提醒廣大網站和企業盡快檢測修復。
Bourne Again Shell(簡稱BASH)是Linux標準的默認shell,也是GNU/Linux上最流行的SHELL,于1980年誕生,經過了幾十年的進化從一個簡單的終端命令行解釋器演變成了和GNU系統深度整合的多功能接口。
目前已驗證在Red Hat、 CentOS 、Ubuntu 、Fedora 、Amazon Linux 、OS X 10.10中均擁有存在CVE-2014-6271漏洞的Bash版本,同時由于Bash在各主流操作系統的廣泛應用,此漏洞的影響范圍包括但不限于大多數應用Bash的Unix、Linux、Mac OS X,針對這些操作系統管理下的數據均存在高危威脅。漏洞的利用方式會通過與Bash交互的多種應用展開,包括HTTP、OpenSSH、DHCP等。
而恰恰是這樣一個漏洞,令我們不可忽視它帶來的影響:
1.此漏洞可以繞過ForceCommand在sshd中的配置,從而執行任意命令;
2.如果CGI腳本用Bash編寫,則使用mod_cgi或mod_cgid的Apache服務器會受到影響;
3.DHCP客戶端調用shell腳本來配置系統,可能存在允許任意命令執行;
4.各種daemon和SUID/privileged的程序都可能執行shell腳本,通過用戶設置或影響環境變量值,允許任意命令運行。
而Softnext守內安的郵件安全系統為什么沒有受到影響呢?
原因是我們使用的是UNIX的FreeBSD,它是眾多BSD UNIX分支中的一個,它繼承了BSD系統的高性能與可靠性,而且它使用的是shell是sh,并不是bash。
sh是Bourne shell 是UNIX標準的默認shell,也是 UNIX 系統中最悠久的 shell,所有的UNIX系統都會內附這個,shell對它評價是concise簡潔,compact緊湊,fast高效。
我們先來看一個簡單的POC:
1.本地Bash Shell環境中測試是否有漏洞:
$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
如果存在漏洞會打印"vulnerable"。
如下顯示:
$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable
this is a test
2.本地sh Shell環境中測試是否有漏洞:
$ env x='() { :;}; echo vulnerable' sh -c "echo this is a test"
如果存在漏洞會打印"vulnerable"。
如下顯示:
由此可見,Softnext守內安的郵件安全系統的可靠性、可用性是值得信賴的!