重大Shellshock漏洞惊现网络,卡巴专家提供安全建议

  近日,一个代号为CVE-2014-6271的重大Shellshock漏洞惊现网络。这是一种源于Bash shell解释器的严重安全漏洞。较此前发现的Heartbleed漏洞,该漏洞更具危险性。根据卡巴斯基实验室专家们的分析,网络罪犯通过Heartbleed漏洞只能窃取到内存中的数据,并且只能在这些数据中查找是否存在有用信息;而Shellshock漏洞则能够使网络罪犯获取系统的完整控制权。

  近日,一个代号为CVE-2014-6271的重大Shellshock漏洞惊现网络。这是一种源于Bash shell解释器的严重安全漏洞。较此前发现的Heartbleed漏洞,该漏洞更具危险性。根据卡巴斯基实验室专家们的分析,网络罪犯通过Heartbleed漏洞只能窃取到内存中的数据,并且只能在这些数据中查找是否存在有用信息;而Shellshock漏洞则能够使网络罪犯获取系统的完整控制权。

重大Shellshock漏洞惊现网络,卡巴专家提供安全建议

  对于此次Shellshock漏洞的影响范围,卡巴斯基实验室资深安全研究专家David Jacoby表示担忧:“从本质上说,这种漏洞允许攻击者针对运行Bash shell的服务器进行远程代码执行攻击。不幸的是,Bash shell的应用非常广泛,很多服务器产品中均使用了这种shell,包括一些大型的网站。”因此,该漏洞不仅会影响网络服务器,还可以影响任何使用Bash解释器的软件,并且能够读取攻击者所控制的系统中的数据。

  尽管该漏洞主要针对互联网上的服务器,而非个人用户,但是Shellshock漏洞仍会对个人用户产生巨大影响。这是因为广大网民经常使用的电子商务或银行网站很可能遭受攻击。从理论上说,攻击者可以感染和控制上述公司的服务器,获取用户个人信息,包括银行信息。一旦银行信息落入网络罪犯之手,将会对个人用户造成难以挽回的经济损失。

  目前,卡巴斯基实验室已发现了首次利用该漏洞的攻击事件。在最近的一次攻击中,为了获取网络服务器的控制权限,网络罪犯创建了一个新的bash命令行,将其重定向到远程服务器,监听特定的TCP端口。这种攻击方式也被称为反向连接shell。而在另一种攻击中,网络罪犯使用了特殊制作的HTTP请求,利用Bash漏洞在受害服务器上安装Linux后门程序。卡巴斯基实验室专家在受感染服务器上检测到Backdoor.Linux.Gafgyt恶意软件以及变种。

  那么,如何才能避免遭受Shellshock漏洞的攻击?卡巴斯基实验室的专家建议用户更新Bash版本。不同的Linux发行版均针对该漏洞提供了相应的安全补丁。而正在使用IDS/IPS(入侵检测系统/入侵防护系统)的用户则应在上述解决方案中添加/载入一条该漏洞的特征。目前已发布很多针对Shellshock漏洞的公共规则。同时,请检查网络服务器配置,关闭任何未使用的CGI脚本。

  此外,使用卡巴斯基实验室的企业和个人安全解决方案也是明智之选。目前,尚未发现可以绕过卡巴斯基实验室安全保护的攻击途径。

特别提醒:本网信息来自于互联网,目的在于传递更多信息,并不代表本网赞同其观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。

为您推荐

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注

返回顶部