近日,一個代號為CVE-2014-6271的重大Shellshock漏洞驚現網絡。這是一種源于Bashshell解釋器的嚴重安全漏洞。較此前發現的Heartbleed漏洞,該漏洞更具危險性。根據卡巴斯基實驗室專家們的分析,網絡罪犯通過Heartbleed漏洞只能竊取到內存中的數據,并且只能在這些數據中查找是否存在有用信息;而Shellshock漏洞則能夠使網絡罪犯獲取系統的完整控制權。
對于此次Shellshock漏洞的影響范圍,卡巴斯基實驗室資深安全研究專家DavidJacoby表示擔憂:“從本質上說,這種漏洞允許攻擊者針對運行Bashshell的服務器進行遠程代碼執行攻擊。不幸的是,Bashshell的應用非常廣泛,很多服務器產品中均使用了這種shell,包括一些大型的網站。”因此,該漏洞不僅會影響網絡服務器,還可以影響任何使用Bash解釋器的軟件,并且能夠讀取攻擊者所控制的系統中的數據。
盡管該漏洞主要針對互聯網上的服務器,而非個人用戶,但是Shellshock漏洞仍會對個人用戶產生巨大影響。這是因為廣大網民經常使用的電子商務或銀行網站很可能遭受攻擊。從理論上說,攻擊者可以感染和控制上述公司的服務器,獲取用戶個人信息,包括銀行信息。一旦銀行信息落入網絡罪犯之手,將會對個人用戶造成難以挽回的經濟損失。
目前,卡巴斯基實驗室已發現了首次利用該漏洞的攻擊事件。在最近的一次攻擊中,為了獲取網絡服務器的控制權限,網絡罪犯創建了一個新的bash命令行,將其重定向到遠程服務器,監聽特定的TCP端口。這種攻擊方式也被稱為反向連接shell。而在另一種攻擊中,網絡罪犯使用了特殊制作的HTTP請求,利用Bash漏洞在受害服務器上安裝Linux后門程序。卡巴斯基實驗室專家在受感染服務器上檢測到Backdoor.Linux.Gafgyt惡意軟件以及變種。
那么,如何才能避免遭受Shellshock漏洞的攻擊?卡巴斯基實驗室的專家建議用戶更新Bash版本。不同的Linux發行版均針對該漏洞提供了相應的安全補丁。而正在使用IDS/IPS(入侵檢測系統/入侵防護系統)的用戶則應在上述解決方案中添加/載入一條該漏洞的特征。目前已發布很多針對Shellshock漏洞的公共規則。同時,請檢查網絡服務器配置,關閉任何未使用的CGI腳本。
此外,使用卡巴斯基實驗室的企業和個人安全解決方案也是明智之選。目前,尚未發現可以繞過卡巴斯基實驗室安全保護的攻擊途徑。