技術(shù)供應(yīng)商思科、甲骨文、瞻博和其他廠商紛紛推出安全更新,為客戶解決Linux和Unix系統(tǒng)里具高度針對性的Shellshock漏洞。該漏洞可使得犯罪分子有機會訪問和完全控制一些重要系統(tǒng)。
Shellshock是Bash命令行解釋器里的一個漏洞。漏洞浮現(xiàn)后Bash已經(jīng)被更新過,但安全專家指,網(wǎng)絡(luò)設(shè)備和其他系統(tǒng)和應(yīng)用程序的早期補丁程序可能沒有完全堵住漏洞,未能防止攻擊者的攻擊。Shellshock漏洞和三個其他相關(guān)Bug在“通用安全漏洞評分系統(tǒng)”(Common Vulnerability Scoring System)得分為10,是最高分,表明漏洞和Bug很容易被利用、攻擊者可以很方便獲得公開惡意代碼。GNU Bash 4.3及之前的每一個版本都受到影響。
Bash(全稱Bourne Again Shell)廣泛用于各種設(shè)備、虛擬服務(wù)和網(wǎng)絡(luò)設(shè)備中。解決方案供應(yīng)商指,攻擊者利用一款網(wǎng)頁程序通過網(wǎng)絡(luò)探測發(fā)現(xiàn)存在漏洞的系統(tǒng)后,可遠程調(diào)用Bash。安全廠商建議用戶在可行的更新程序發(fā)布前部署入侵防御和特征檢測,以檢測和實現(xiàn)有效的入侵預(yù)防。系統(tǒng)管理員這一陣也在忙著采用供應(yīng)商發(fā)出的解決方法和安全更新進行補救。
托管安全服務(wù)提供商Solutionary的總部設(shè)在美國內(nèi)布拉斯加州Omaha,是NTT集團的附屬公司。Solutionary研究主管Rob Kraus表示,服務(wù)提供商應(yīng)該協(xié)助客戶找出受影響的產(chǎn)品,將對應(yīng)的特征檢測添加到設(shè)備里。
Kraus告訴記者,“這東西肯定無孔不入,應(yīng)密切監(jiān)測。每家公司都應(yīng)該有動態(tài)過程的修補措施。”
有解決方案提供商告訴記者,一些IPS(英文Intrusion prevention systems的縮寫:防侵入系統(tǒng))特征的誤報率較高。
據(jù)Solutionary的資料顯示,在識別那些試圖利用Shellshock漏洞的設(shè)備中,居前五位的設(shè)備為:Sourcefire和支持Snort IPS特征的網(wǎng)絡(luò)設(shè)備;來自帕洛阿爾托的設(shè)備;來自Check Point的設(shè)備;來自賽門鐵克的設(shè)備和來自Juniper的設(shè)備。安全專家將Shellshock威脅和泛濫的Heartbleed OpenSSL漏洞做過對比。如果攻擊Shellshock漏洞成功的話,攻擊者可以直接導(dǎo)致系統(tǒng)崩潰,或是在系統(tǒng)上運行各種惡意軟件,這一點對含有較為敏感的數(shù)據(jù)服務(wù)器很重要,另外,攻擊者也可以獲得有效用戶在網(wǎng)絡(luò)上的身份資料。
任職的于總部設(shè)在美國圣地亞哥的管理服務(wù)提供商NWTech的Stuart Maskell告訴記者,他的公司已經(jīng)就Shellshock漏洞聯(lián)系過用戶。Maskell表示,大多數(shù)用戶已經(jīng)確定了實用的解決方案并正在實施其他措施,以減少攻擊面,例如確保所有的特征可以檢測到威脅以及在相應(yīng)的安全補丁發(fā)布時隨時進行部署。
紅帽和幾乎所有其他Linux發(fā)行版都受到Shellshock的影響。蘋果也受到影響。蘋果發(fā)布了安全更新修復(fù)Shellshock缺陷。思科確認了幾十個網(wǎng)絡(luò)設(shè)備、防火墻和其他設(shè)備受到Shellshock漏洞影響。Fortinet、F5 Networks、戴爾,Check Point、Blue Coat和Barracuda Networks設(shè)備的用戶也受到Shellshock漏洞的影響。
瞻博網(wǎng)絡(luò)公司上周急急為旗下的SSL VPN、UAC、MAG和SA系列網(wǎng)絡(luò)設(shè)備發(fā)布更新程序。瞻博還于周二為其網(wǎng)絡(luò)安全管理設(shè)備推出更新。
邁克菲正在檢查其旗下的產(chǎn)品。邁克菲公司仍在為其Stonesoft下一代防火墻、電子郵件和網(wǎng)頁網(wǎng)關(guān)設(shè)備和SSL VPN開發(fā)安全更新,解決Shellshock缺陷。邁克菲公司敦促Stonesoft下一代防火墻的用戶利用有關(guān)特征檢測攻擊,邁克菲還提醒用戶,攻擊成功則可以在根目錄執(zhí)行惡意代碼,完全控制有漏洞的設(shè)備。
甲骨文也發(fā)布了一個帶外(Out-of-band)安全更新,對旗下的數(shù)據(jù)庫管理系統(tǒng)設(shè)備、存儲服務(wù)器Solaris和虛擬計算應(yīng)用軟件進行修補。甲骨文安全工程師團隊正在開發(fā)和測試包括大數(shù)據(jù)設(shè)備、通道交換機、云網(wǎng)關(guān)以及融合應(yīng)用管理工具等在內(nèi)的40多個產(chǎn)品的安全補丁。
惠普的安全響應(yīng)團隊在周日發(fā)出Shellshock警報,并發(fā)布了一個解決運行Bash Shell的惠普NonStop服務(wù)器漏洞的更新。IBM也發(fā)了通報提醒用戶,旗下基于Apache的WebSphere應(yīng)用服務(wù)器也存在Shellshock缺陷。
VMware發(fā)布了虛擬機管理程序軟件第4版和4.1版的安全更新,虛擬機管理程序的舊版本已經(jīng)過了支持日期。vSphere、vCloud和其他超過30個虛擬設(shè)備也受到Shellshock安全漏洞的影響。VMware周一發(fā)布消息提醒用戶,指目前的更新未能解決Shellshock問題。
VMware表示,“目前的補丁和修復(fù)程序未能完全解決許多現(xiàn)存的攻擊向量,需要對漏洞進行進一步研究,以達到更可靠的修復(fù)和補救計劃。VMware正日以繼夜地與合作伙伴/供應(yīng)商合作尋求解決方法。VMware的目標是全面為客戶提供可靠和有效的修復(fù)程序。”
總部位于英國的安全廠商Sophos仍在為其電子郵件產(chǎn)品、網(wǎng)頁設(shè)備和附有Bash的Sophos UTM產(chǎn)品開發(fā)安全更新程序。Sophos指旗下的vShield防毒軟件也受到影響。
Sophos在一個通告中稱,“從良好的安全實踐出發(fā),我們會在Bash維護商提供穩(wěn)定而有效的修補程序后盡快更新各種Sophos的 Bash版本。”