技術(shù)供應(yīng)商思科、甲骨文、瞻博和其他廠商紛紛推出安全更新,為客戶解決Linux和Unix系統(tǒng)里具高度針對(duì)性的Shellshock漏洞。該漏洞可使得犯罪分子有機(jī)會(huì)訪問(wèn)和完全控制一些重要系統(tǒng)。
Shellshock是Bash命令行解釋器里的一個(gè)漏洞。漏洞浮現(xiàn)后Bash已經(jīng)被更新過(guò),但安全專(zhuān)家指,網(wǎng)絡(luò)設(shè)備和其他系統(tǒng)和應(yīng)用程序的早期補(bǔ)丁程序可能沒(méi)有完全堵住漏洞,未能防止攻擊者的攻擊。Shellshock漏洞和三個(gè)其他相關(guān)Bug在“通用安全漏洞評(píng)分系統(tǒng)”(Common Vulnerability Scoring System)得分為10,是最高分,表明漏洞和Bug很容易被利用、攻擊者可以很方便獲得公開(kāi)惡意代碼。GNU Bash 4.3及之前的每一個(gè)版本都受到影響。
Bash(全稱Bourne Again Shell)廣泛用于各種設(shè)備、虛擬服務(wù)和網(wǎng)絡(luò)設(shè)備中。解決方案供應(yīng)商指,攻擊者利用一款網(wǎng)頁(yè)程序通過(guò)網(wǎng)絡(luò)探測(cè)發(fā)現(xiàn)存在漏洞的系統(tǒng)后,可遠(yuǎn)程調(diào)用Bash。安全廠商建議用戶在可行的更新程序發(fā)布前部署入侵防御和特征檢測(cè),以檢測(cè)和實(shí)現(xiàn)有效的入侵預(yù)防。系統(tǒng)管理員這一陣也在忙著采用供應(yīng)商發(fā)出的解決方法和安全更新進(jìn)行補(bǔ)救。
托管安全服務(wù)提供商Solutionary的總部設(shè)在美國(guó)內(nèi)布拉斯加州Omaha,是NTT集團(tuán)的附屬公司。Solutionary研究主管Rob Kraus表示,服務(wù)提供商應(yīng)該協(xié)助客戶找出受影響的產(chǎn)品,將對(duì)應(yīng)的特征檢測(cè)添加到設(shè)備里。
Kraus告訴記者,“這東西肯定無(wú)孔不入,應(yīng)密切監(jiān)測(cè)。每家公司都應(yīng)該有動(dòng)態(tài)過(guò)程的修補(bǔ)措施。”
有解決方案提供商告訴記者,一些IPS(英文Intrusion prevention systems的縮寫(xiě):防侵入系統(tǒng))特征的誤報(bào)率較高。
據(jù)Solutionary的資料顯示,在識(shí)別那些試圖利用Shellshock漏洞的設(shè)備中,居前五位的設(shè)備為:Sourcefire和支持Snort IPS特征的網(wǎng)絡(luò)設(shè)備;來(lái)自帕洛阿爾托的設(shè)備;來(lái)自Check Point的設(shè)備;來(lái)自賽門(mén)鐵克的設(shè)備和來(lái)自Juniper的設(shè)備。安全專(zhuān)家將Shellshock威脅和泛濫的Heartbleed OpenSSL漏洞做過(guò)對(duì)比。如果攻擊Shellshock漏洞成功的話,攻擊者可以直接導(dǎo)致系統(tǒng)崩潰,或是在系統(tǒng)上運(yùn)行各種惡意軟件,這一點(diǎn)對(duì)含有較為敏感的數(shù)據(jù)服務(wù)器很重要,另外,攻擊者也可以獲得有效用戶在網(wǎng)絡(luò)上的身份資料。
任職的于總部設(shè)在美國(guó)圣地亞哥的管理服務(wù)提供商N(yùn)WTech的Stuart Maskell告訴記者,他的公司已經(jīng)就Shellshock漏洞聯(lián)系過(guò)用戶。Maskell表示,大多數(shù)用戶已經(jīng)確定了實(shí)用的解決方案并正在實(shí)施其他措施,以減少攻擊面,例如確保所有的特征可以檢測(cè)到威脅以及在相應(yīng)的安全補(bǔ)丁發(fā)布時(shí)隨時(shí)進(jìn)行部署。
紅帽和幾乎所有其他Linux發(fā)行版都受到Shellshock的影響。蘋(píng)果也受到影響。蘋(píng)果發(fā)布了安全更新修復(fù)Shellshock缺陷。思科確認(rèn)了幾十個(gè)網(wǎng)絡(luò)設(shè)備、防火墻和其他設(shè)備受到Shellshock漏洞影響。Fortinet、F5 Networks、戴爾,Check Point、Blue Coat和Barracuda Networks設(shè)備的用戶也受到Shellshock漏洞的影響。
瞻博網(wǎng)絡(luò)公司上周急急為旗下的SSL VPN、UAC、MAG和SA系列網(wǎng)絡(luò)設(shè)備發(fā)布更新程序。瞻博還于周二為其網(wǎng)絡(luò)安全管理設(shè)備推出更新。
邁克菲正在檢查其旗下的產(chǎn)品。邁克菲公司仍在為其Stonesoft下一代防火墻、電子郵件和網(wǎng)頁(yè)網(wǎng)關(guān)設(shè)備和SSL VPN開(kāi)發(fā)安全更新,解決Shellshock缺陷。邁克菲公司敦促Stonesoft下一代防火墻的用戶利用有關(guān)特征檢測(cè)攻擊,邁克菲還提醒用戶,攻擊成功則可以在根目錄執(zhí)行惡意代碼,完全控制有漏洞的設(shè)備。
甲骨文也發(fā)布了一個(gè)帶外(Out-of-band)安全更新,對(duì)旗下的數(shù)據(jù)庫(kù)管理系統(tǒng)設(shè)備、存儲(chǔ)服務(wù)器Solaris和虛擬計(jì)算應(yīng)用軟件進(jìn)行修補(bǔ)。甲骨文安全工程師團(tuán)隊(duì)正在開(kāi)發(fā)和測(cè)試包括大數(shù)據(jù)設(shè)備、通道交換機(jī)、云網(wǎng)關(guān)以及融合應(yīng)用管理工具等在內(nèi)的40多個(gè)產(chǎn)品的安全補(bǔ)丁。
惠普的安全響應(yīng)團(tuán)隊(duì)在周日發(fā)出Shellshock警報(bào),并發(fā)布了一個(gè)解決運(yùn)行Bash Shell的惠普NonStop服務(wù)器漏洞的更新。IBM也發(fā)了通報(bào)提醒用戶,旗下基于Apache的WebSphere應(yīng)用服務(wù)器也存在Shellshock缺陷。
VMware發(fā)布了虛擬機(jī)管理程序軟件第4版和4.1版的安全更新,虛擬機(jī)管理程序的舊版本已經(jīng)過(guò)了支持日期。vSphere、vCloud和其他超過(guò)30個(gè)虛擬設(shè)備也受到Shellshock安全漏洞的影響。VMware周一發(fā)布消息提醒用戶,指目前的更新未能解決Shellshock問(wèn)題。
VMware表示,“目前的補(bǔ)丁和修復(fù)程序未能完全解決許多現(xiàn)存的攻擊向量,需要對(duì)漏洞進(jìn)行進(jìn)一步研究,以達(dá)到更可靠的修復(fù)和補(bǔ)救計(jì)劃。VMware正日以繼夜地與合作伙伴/供應(yīng)商合作尋求解決方法。VMware的目標(biāo)是全面為客戶提供可靠和有效的修復(fù)程序。”
總部位于英國(guó)的安全廠商Sophos仍在為其電子郵件產(chǎn)品、網(wǎng)頁(yè)設(shè)備和附有Bash的Sophos UTM產(chǎn)品開(kāi)發(fā)安全更新程序。Sophos指旗下的vShield防毒軟件也受到影響。
Sophos在一個(gè)通告中稱,“從良好的安全實(shí)踐出發(fā),我們會(huì)在Bash維護(hù)商提供穩(wěn)定而有效的修補(bǔ)程序后盡快更新各種Sophos的 Bash版本。”