אני חושב שניתן לומר בוודאות כי ShellShock היתה פרצת האבטחה המשמעותית ביותר ב-2014 בכל הקשור לשרתים.
הפרצה חשפה באג בהתנהגות תוכנת ה-Bash במערכות Linux אשר אפשרה לתוקף ליישם הוראות ברמת הרשאות ROOT מכל פרוטוקול המשתמש (ישירות או בעקיפין) ב-Bash, דוגמא למערכות שנפגעו: Apache, DHCP, OpenSSH ושירותי רשת שונים המשתמשים ב-Bash.
סיימנו עם הסינית – ועכשיו בעברית: מדובר בפרצה שאפשרה לתוקף לגשת לתוכנות מוכרות בשרת הLinux (כמו Apache או שרת הדואר שלכם) ולהשתלט על השרת.
מה שאומר בעצם שהפרצה לא השפיעה כמעט כלל על המשתמשים הביתיים, שכן רוב הגולשים באינטרנט עובדים עם Windows – כך בעצם מה שהושפע (משמעותית) הוא עולה השרתים (מעל ל-67% מהשרתים באינטרנט פועלים באמצעות מערכות Linux שונות).
Bash
אי אפשר להתקדם בלי להגיד כמה מילים על Bash.
Bash היא אחת ממספר סוגי "מעטפות" (או "מפענח קוד", באנגלית: interpreter) עבור מערכת ההפעלה Linux, ה"מעטפת" מאפשרת עבודה שוטפת ע"ג מערכת ההפעלה (אם ביצירת תיקיות / קבצים, עריכת קבצים, כתיבת משימות ועוד).
קצת קשה לתאר את Bash עם מקבילה ווינדוסאית פשוטה כלשהי (מלבד מעטפות אחרות כמו powershell), אבל אם רוצים לפשט זאת: Bash היא "שולחן העבודה" עבור אנשי Linux system.
איך מתגוננים?
ההתגוננות כרוכה בעדכון (פשוט יחסית) המבוצע על ידי חברת האחסון.
במערכות Centos / Redhat / Fedora
yum update bash
במערכות Ubunto / Debian
apt-get update && apt-get install –only-upgrade bash
האם חברת האחסון שלי פריצה?
הדרך הפשוטה ביותר לבדוק זאת מרחוק היא בעצם כלי הבדיקה הבא:




השאר תגובה