2014年9月24日Bash被公布存在遠程代碼執行漏洞,隨后安天實驗室安全研究與應急處理中心在第一時間根據信息研判,確認該漏洞可以產生嚴重的后果,且分布廣泛,于北京時間9月24日早晨5時30分啟動了A級風險應急響應。
詳細報告請點擊:http://down.51cto.com/data/1886498
安天CERT針對該漏洞進行了嚴格地分析驗證,確認該漏洞會影響目前主流的Linux和MacOSX操作系統平臺,包括但不限于Redhat、CentOS、Ubuntu、Debian、Fedora、Amazon Linux、OSX 10.10等平臺。該漏洞可以通過構造環境變量的值來執行想要執行的攻擊代碼腳本,會影響到與Bash交互的多種應用,包括HTTP、OpenSSH、DHCP等。根據目前的漏洞驗證情況以及已經流傳的POC情況,這個漏洞將嚴重影響網絡基礎設施的安全,包括但不限于網絡設備、網絡安全設備、云和大數據中心等。
根據信息檢索,本漏洞發現者為法國GNU/LINUX研究者StéphaneChazelas,發現時間為2014年9月中旬,而披露時間為2014年9月24日。
特別是Bash廣泛地分布和存在于設備中,其消除過程將非常長尾,且易于利用其編寫蠕蟲進行自動化傳播,同時也將導致僵尸網絡的發展,目前已有多個境外安全機構發出了警告。
安天CERT目前已驗證在Red Hat、CentOS、Ubuntu 、Fedora 、Amazon Linux 、OS X 10.10中均擁有存在CVE-2014-6271漏洞的Bash版本,同時由于Bash在各主流操作系統的廣泛應用,此漏洞的影響范圍包括但不限于大多數應用Bash的Unix、Linux、Mac OS X,而針對這些操作系統管理下的數據均存在高危威脅。漏洞的利用方式會通過與Bash交互的多種應用展開,包括HTTP、OpenSSH、DHCP等。
安天CERT目前抽樣驗證當前出廠預裝的Android操作系統暫不支持ENV命令,可推測針對Android操作系統受到此漏洞影響的可能性較小。
這是安天CERT今年內第二次做出A級響應,而此前一次是Heart Bleed(心臟出血)。當我們回望安天A級響應的檔案,我們看到了很多熟悉的名字:口令蠕蟲、震蕩波、沖擊波……
而在“心臟出血”出現之前的幾年時間內,正是威脅高度定向化發展的時代,安天CERT的工作重心轉向去分析更為精致、漫長的APT攻擊,已經有多年未啟動過A級響應。所以當“心臟出血”到來的時候,我們顯得那樣慌亂。我們已經不習慣被凌晨從睡夢中叫醒,我們突然發現基礎環境需要重新搭建。當時我們的感覺是,如同一群在犯罪現場小心取證、捉摸研究的偵探,突然發現全城大火,任務迅速變成全體去參與救火……而對安全分析工程師來說,只要重入火線,就可以喚醒沉睡的敏銳和血性。