當(dāng)前位置:首頁(yè) >  科技 >  IT業(yè)界 >  正文

加速樂(lè):第一時(shí)間破殼漏洞紀(jì)實(shí) 上演攔截戲碼

 2014-09-28 15:27  來(lái)源: 用戶(hù)投稿   我來(lái)投稿 撤稿糾錯(cuò)

  域名預(yù)訂/競(jìng)價(jià),好“米”不錯(cuò)過(guò)

2014年9月24日,Bash被曝光存在任意命令執(zhí)行漏洞,漏洞編號(hào)為CVE-2014-6271,影響范圍非常大:Bash <= 4.3。破殼漏洞(ShellShock)的嚴(yán)重性被定義為10 級(jí)(最高),今年4 月爆發(fā)的OpenSSL“心臟出血”漏洞才5 級(jí)!GNU Bash Shell作為一種被廣泛應(yīng)用在Linux和Unix家族中的命令行解析器,使該漏洞會(huì)影響大量基于Linux/Unix的設(shè)備,可能受影響的有:

此漏洞可以繞過(guò)ForceCommand在sshd中的配置,從而執(zhí)行任意命令;

如果CGI腳本用bash或subshell編寫(xiě),則使用mod_cgi或mod_cgid的

Apache服務(wù)器會(huì)受到影響;

DHCP客戶(hù)端調(diào)用shell腳本來(lái)配置系統(tǒng),可能存在允許任意命令執(zhí)行,尤其

作為根命令的形式,在DHCP客戶(hù)端的機(jī)器上運(yùn)行;

各種daemon和SUID/privileged的程序都可能執(zhí)行shell腳本,通過(guò)用戶(hù)

設(shè)置或影響環(huán)境變數(shù)值,允許任意命令運(yùn)行。

破殼漏洞不僅是一個(gè)危害極大的漏洞,并且破殼漏洞的探測(cè)方式很復(fù)雜,不同的組件測(cè)試方式有所區(qū)別,很難評(píng)估一個(gè)影響面,但是可以肯定的是Bash<=4.3 版本都受影響,而B(niǎo)ash 在至少百億級(jí)別數(shù)量的設(shè)備上使用,因?yàn)锽ash 是最流行的Linux Shell。安全狀況令人堪憂(yōu),加速樂(lè)的安全團(tuán)隊(duì)第一時(shí)間通過(guò)幾種方式的組合檢測(cè),得到了些影響結(jié)論:

一.某知名交付管理系統(tǒng)在全中國(guó)氛圍內(nèi)有13254 臺(tái)設(shè)備受到破殼漏洞影響,可被直接遠(yuǎn)程攻擊;

二.全球大概存在142000 主機(jī)受影響,需要注意的是由于Fuzzing 規(guī)則不完備,得到的數(shù)量肯定會(huì)不完備,但這個(gè)數(shù)字至少可以看到可被直接遠(yuǎn)程攻擊利用的面非常之大;

三.對(duì)主機(jī)的80 端口進(jìn)行直接請(qǐng)求,發(fā)現(xiàn)至少150 萬(wàn)網(wǎng)站、網(wǎng)關(guān)、郵件系統(tǒng)、安全設(shè)備受到影響。

加速樂(lè)團(tuán)隊(duì)連夜奮戰(zhàn),截止2014/9/26中午,已攔截了1759 次破殼漏洞攻擊!

從圖中可見(jiàn),加速樂(lè)團(tuán)隊(duì)在漏洞爆發(fā)之前就已經(jīng)添加規(guī)則。25日的攔截情況如下:

總共攔截?cái)?shù):1,759 次

受攻擊站點(diǎn)數(shù):214 個(gè)

攻擊成功站點(diǎn)數(shù):0 個(gè)

發(fā)起攻擊IP 數(shù):6 個(gè)

通過(guò)加速樂(lè)的連夜分析,還發(fā)現(xiàn)破殼漏洞的蠕蟲(chóng)(代碼:)已經(jīng)開(kāi)始全球蔓延,應(yīng)該是利用masscan 來(lái)進(jìn)行大規(guī)模植入的。并且DHCP 服務(wù)受影響,這意味著這個(gè)破殼漏洞絕不僅Linux 服務(wù)器的事!

加速樂(lè)表述,現(xiàn)在暫時(shí)還沒(méi)有最靠譜的通用修復(fù)方案,請(qǐng)站長(zhǎng)們關(guān)注Bash 的下一次升級(jí)。

申請(qǐng)創(chuàng)業(yè)報(bào)道,分享創(chuàng)業(yè)好點(diǎn)子。點(diǎn)擊此處,共同探討創(chuàng)業(yè)新機(jī)遇!

相關(guān)標(biāo)簽
加速樂(lè)

相關(guān)文章

  • 安全服務(wù)商加速樂(lè)與GMGC共建游戲圈新生態(tài)

    第四屆GMGC全球移動(dòng)游戲大會(huì)已于昨日2015年4月23日在國(guó)家會(huì)議中心CNCC舉辦,為期三天。本屆大會(huì)除了圍繞“2020,豈止未來(lái)”移動(dòng)游戲未來(lái)發(fā)展展開(kāi)討論,依然保留了能夠從多維度、全面覆蓋產(chǎn)業(yè)訴求的多個(gè)經(jīng)典板塊。作為國(guó)內(nèi)最專(zhuān)業(yè)的一站式云安全服務(wù)平臺(tái)加速樂(lè)受邀參加此次大會(huì),旨在為游戲廠商提供更全面

    標(biāo)簽:
    加速樂(lè)
  • 骨干網(wǎng)絡(luò)突發(fā)故障 加速樂(lè)用戶(hù)不受影響

    3月20日上午11:30左右,國(guó)內(nèi)知名云安全服務(wù)廠商加速樂(lè)官方微博第一時(shí)間發(fā)布消息稱(chēng),中國(guó)聯(lián)通骨干網(wǎng)絡(luò)出出現(xiàn)故障,大規(guī)模網(wǎng)站訪(fǎng)問(wèn)受到影響,而隨后該消息也得到聯(lián)通官方確認(rèn)。據(jù)悉,經(jīng)過(guò)聯(lián)通的積極處理及響應(yīng),12:10分左右,網(wǎng)絡(luò)恢復(fù)正常。業(yè)內(nèi)人士表示,但凡出現(xiàn)如此大規(guī)模的網(wǎng)絡(luò)故障,對(duì)于網(wǎng)站經(jīng)營(yíng)者和企業(yè)而

    標(biāo)簽:
    加速樂(lè)
  • 年后黑客頻攻擊比特幣網(wǎng)站 加速樂(lè)力抗

    從2月27日開(kāi)始,中國(guó)比特幣旗下的CHBTC.COM、BW.COM、8R.COM以及JUA.COM均同時(shí)遭受到了DDOS攻擊。之后,該公司發(fā)布了關(guān)于網(wǎng)站被攻擊的致歉信及說(shuō)明,并且表示,在遭受黑客攻擊后,已經(jīng)全面接入了加速樂(lè)企業(yè)級(jí)服務(wù)業(yè)務(wù)。所幸的是,由于所有網(wǎng)站都被設(shè)置了加密服務(wù),致使黑客的攻擊時(shí)間耗

  • 云安全廠商加速樂(lè)正式公測(cè)“云主機(jī)”服務(wù)

    10月28日消息,今天國(guó)內(nèi)知名云安全服務(wù)商加速樂(lè)旗下云主機(jī)業(yè)務(wù)正式上線(xiàn)公測(cè),對(duì)于加速樂(lè)來(lái)說(shuō)這屬于對(duì)產(chǎn)業(yè)上游的延伸。以下為加速樂(lè)公告:目前國(guó)內(nèi)云主機(jī)與云安全廠商眾多,而他們共同的客戶(hù)均是企業(yè)或中小創(chuàng)業(yè)者,往往云主機(jī)用戶(hù)需要安全防護(hù),而有安全防護(hù)需求的用戶(hù)同樣有對(duì)云主機(jī)的需求,兩兩合一,對(duì)企業(yè)來(lái)說(shuō)再好不

    標(biāo)簽:
    加速樂(lè)
  • Drupal 7.31版本爆嚴(yán)重SQL注入漏洞 加速樂(lè)無(wú)需升級(jí)即可防御

    今早有國(guó)外安全研究人員在Twitter上曝出了Drupal7.31版本的最新SQL注入漏洞,并給出了利用的EXP代碼,小編在本地搭建Drupal7.31的環(huán)境,經(jīng)過(guò)測(cè)試,發(fā)現(xiàn)該利用代碼可成功執(zhí)行并在數(shù)據(jù)庫(kù)中增加一個(gè)攻擊者自定義的用戶(hù)。加速樂(lè)無(wú)需升級(jí)防御規(guī)則即可防御該漏洞,使用加速樂(lè)的Drupal用戶(hù)

熱門(mén)排行

信息推薦