maandag 6 oktober 2014

Shellshock-bug: Nieuwste ernstige bedreiging sinds Heartbleed

De Shellshock wordt ook wel de Bashpocalypse gneoemd en het is de naam die aan de bug is gegeven die zich in de Bash-shell van Linux en OS X bevindt. Hierdoor zijn servers, computers en netwerkapparatuur kwetsbaar.


De Bash-shell is namelijk het opdrachtregelprogramma waarmee gebruikers code op hun eigen systeem uit kunnen voeren. De Shellshock-bug zorgt er namelijk voor dat anderen via een kwaadaardige website een code in de Bash-shell kunnen injecteren. Elke code kan dan vanaf een afstanden uitgevoerd worden en op deze manier kunnen Linux- en OS X-apparaten overgenomen worden.


Hoe wordt de kwetsbaarheid misbruikt?


Zo staat op het beveiliginsblog van Red Hat beschreven hoe de kwetsbaarheid kan worden misbruikt. Als een aantal tekens gevolgd door de code worden toegevoegd aan een environment-variabele kan de kwetsbaarheid ingezet worden voor kwaadaardige doeleinden.


Wanneer daarna een bash-sessie geopend wordt, zal die code uitgevoerd worden. De Bash-shells kunnen dan onder andere geopend door een cgi-script, waarna deze website kwetsbaar kan zijn voor het van de code.


Volgens Robert Graham, een beveiligingsonderzoeker, zijn Internet of Things apparaten bovendien extra kwetsbaar, omdat veel van de software is gebouwd vanuit webgebaseerde bash scripts. “Niet alleen is hierbij de kans klein dat deze worden gepatcht, maar de kans is ook nog eens groter dat zij de kwetsbaarheid zullen blootstellen aan de buitenwereld.”


Vergelijking met Heartbleed


Zo komt Graham ook verder tot de conclusie dat de Shellshock-bug net zo ernstig is als de OpenSSL kwetsbaarheid Heartbleed van een half jaar geleden. Zo heeft Graham hier verschillende redenen voor en zo zijn er meerdere manieren waarop Liux-software interactie vertoont met bash. Hierdoor zal men nooit alle software kunnen uitfaseren die kwetsbaar is voor de bug.


Zo is Shellshock volgens Graham net zo groot als de Heartbleed bug, maar zijn er nu alleen meer systemen bij betrokken, omdat er ook veel apparaat niet meer eens geüpdatet kunnen worden.


Shellshock kan potentieel toegang vinden tot ongeveer 51 procent van alle webservers wereldwijd en zou daarmee in zeer snel tempo kunnen ‘uitgroeien’ tot een veel groter gevaar dan Heartbleed, zo laten researchers van security expert Trend Micro weten. NIST beoordeelt de ernst van de dreiging dan ook met een 10 uit 10.


Zijn er patches beschikbaar en welke actie moet jij ondernemen?


Graham zegt uiteindelijk dat er niet echt gehaast wordt om deze bug op te lossen. “Uw belangrijkste servers zijn waarschijnlijk niet kwetsbaar voor deze bug, maar uw andere systemen waarschijnlijk wel. Het beste scant u uw netwerk voor dingen zoals Telnet, FTP en oudere versies van Apache. Alles wat hier uit komt zijn waarschijnlijk oude apparaten en hebben daarom een bash patch nodig.”


Maar toen Red Hat erachter kwam dat de bug een stuk kwetsbaarder bleek dan eerst bleek en zij onmiddellijk een patch uitbrachten, bleek deze het probleem nog onvoldoende te verhelpen. In de tussentijd kunnen admins een work-around uitvoeren die door Red Hat wordt omschreven.


Eind gebruikers moeten zoeken naar beschikbare patches en wanneer deze gevonden zijn moeten deze onmiddellijk geïmplementeerd worden. IT-beheerders kunnen het beste BASH scripting uitschakelen wanneer je Linux hebt. Voor website operators geldt dat wanneer er gebruik wordt gemaakt van BASH, dat deze zo snel mogelijk gepatcht en herschreven moet worden en ten slotte moeten hosting bedrijven de provider contacteren en ook onmiddellijk de beschikbare patches implementeren.




Shellshock-bug: Nieuwste ernstige bedreiging sinds Heartbleed

Geen opmerkingen:

Een reactie posten