Red Hat недавно объявила о серьезной ошибке безопасности в оболочке Bash. Некоторые называют это «ракушкой». Поскольку OS X основана на Unix, уязвима ли она для атак, использующих эту ошибку?
Как конечному пользователю, мне нужно беспокоиться о немедленном исправлении? Или мне лучше дождаться официального обновления программного обеспечения от Apple?
Ответы:
Да, вы технически уязвимы. Так что, если вам хочется паниковать или выставить счет паниковавшему клиенту за несколько часов панической работы, сделайте это!
Но реальность такова, что если вы не разрешите доступ по SSH через удаленные соединения или веб-сервер, на котором выполняется сценарий на стороне сервера, вы не подвергаетесь риску. Вы по-настоящему уязвимы, только если кто-то, кого вы не знаете, может получить удаленный доступ к вашему компьютеру и сделать это таким образом, чтобы можно было выполнить команду Bash.
То есть ваш настольный Mac, на котором действительно не работают серверные приложения, не подвергается серьезному риску. Я готов съесть здесь какой-нибудь пресловутый «скромный пирог», но я не думаю, что большинство пользователей Mac будут подвергаться риску в конце дня.
Таким образом, эта проблема в основном касается системных администраторов на серверах Mac OS X и Unix / Linux, работающих в мире, а не пользователей настольных компьютеров, которые не разрешают совместное использование SSH.
Возможно, существует риск того, что вредоносное ПО или вирус Mac будут созданы для использования этого риска, но я сомневаюсь в этом.
РЕДАКТИРОВАТЬ: И просто чтобы прояснить, как эта проблема - по моему скромному мнению - на самом деле не проблема для большинства средних пользователей, да, я могу запустить следующую команду из
bash
Mac OS X 10.9.5:И я вижу это:
Угадай, что? Это страшно, только если вы рационально не продумаете это. Я должен был уже войти в мой Mac, чтобы даже открыть терминал. И чтобы отрицать то, что я сказал о SSH выше, даже до того момента, когда я смогу выполнить этот тест, даже если SSH включен, мне все равно придется войти в систему для начала. И затем - скажем, я получаю доступ через SSH - команда не позволяет мне делать НИЧЕГО, кроме моих обычных прав пользователя, таких как эта:
Это означает, что если вы действительно уязвимы для того, чтобы быть взломанным этим хаком, ваша базовая безопасность в системе должна была бы быть настолько скомпрометирована, что
bash
недостаток - это на самом деле наименьшая из ваших проблем.Это является проблемой общего контроля и прав, поскольку это может привести к непреднамеренному доступу, поскольку поведение выходит за рамки ожидаемых норм. Но, по моему скромному мнению, это не риск наравне с OpenSSL или разновидностью сада «позвольте мне оставить свой пароль на заметке, прикрепленной к моему экрану».
В конце дня я все еще исправляю все свои серверы Linux / Unix, которые я запускаю как стандартную процедуру. И с радостью исправит Mac, которыми я управляю, как только выйдет исправление. Но для практического повседневного использования я чувствую себя нормально, не беспокоясь об этом, поскольку я не понимаю, как недостаток, который не допускает повышенных пользовательских привилегий, складывается во что-либо.
ОБНОВЛЕНИЕ: официальное сообщение от Apple, размещено здесь ; Акцент мой:
Перевод: Что я сказал выше о том, что это проблема сервера, а не проблемы клиента? Именно так.
ЗАКЛЮЧИТЕЛЬНЫЙ UDPATE: для тех, кто борется с компиляцией из исходного кода, по состоянию на 29 сентября Apple официально выпустила исправления для Mac OS X 10.9.5, 10.8.5, а также 10.7.5:
ДАЛЕЕ ДРУГОЕ ЗАКЛЮЧИТЕЛЬНОЕ ОБНОВЛЕНИЕ: И теперь, Apple, только что выпустила обновление комбинированной безопасности сегодня, которое также включает это
bash
обновление !источник
bash
. Так на чем же основан страх? Кроме того, даже если гостевая учетная запись открыта и как-тоbash
пригодна для использования, что тогда? Судя по тому, что я вижу, использование этого эксплойта не имело бы повышенных привилегий или чего-то подобного. Серьезно, я готов отступить от своей позиции, но это больше похоже на панику, основанную на немногое, тогда как OpenSSL был реальной проблемой.Да!
Введите это в вашей оболочке
Если это говорит,
vulnerable
то вы уязвимы.Если это говорит
тогда ты хорош.
Изменить: ссылка на исправление
источник
env X="() { :;} ; echo busted" /bin/sh -c "echo completed"
- даже после исправления моей системы, этот выкашливает «перебор» в командной строке. Ба.Как конечный пользователь , проверьте, что:
Ваш гостевой аккаунт отключен:
Ваш
ssh
доступ отключен:По умолчанию они оба отключены на Mavericks.
В качестве конечного пользователя , это безопаснее ждать официального обновления безопасности Apple , фиксирующей эту
bash
уязвимость.источник
Все компьютеры Mac OS X технически уязвимы для «Shellshock», пока Apple не выпустит обновление безопасности, которое исправляет bash, но ...
Ваш вопрос должен быть: можно ли взломать удаленно?
Существует так много программного обеспечения, которое
bash
рассеянно использует, что ответить на этот вопрос чрезвычайно сложно. Если вы беспокоитесь, я бы предложил несколько измененийSystem Preferences
для предотвращения удаленных эксплойтов:Если вы особенно обеспокоены, нажмите
Firewall
кнопку параметров, чтобы:Automatically allow signed software to receive incoming connections
.Block all incoming connections
.Есть все еще респектабельный шанс того, что вы уязвимы для атаки уровня, использующей DHCP, Bonjour и т. Д., Но, если вам нужна другая служба, то, очевидно, вы можете оставить ее работающей, в то время как вы надеетесь, что она не будет использована. И вам нужно будет оставить брандмауэр более открытым. Скорее всего, будет хорошо, если ваша машина живет за другим брандмауэром.
Кроме того, существуют ли локальные атаки на повышение привилегий с помощью «Shellshock»? Да, почти наверняка. Я бы не стал беспокоиться, потому что в Mac OS X достаточно подобных атак. Apple не исправляет локальные ошибки повышения привилегий быстро. И Apple часто создает их с помощью сервисов Apple Script. Предположим, что все компьютеры Mac OS X всегда уязвимы для локальных атак. Если вам нужно посещать хакерские конференции, такие как DEFCON, тогда купите себе Linux-коробку для этой цели.
Обновление: есть инструкции по перекомпиляции вашего собственного исправленного bash и другие вопросы, описанные выше . Я сделаю это сам, но имхо, это излишне, если вы не запускаете никаких серверов и все равно включаете брандмауэр Apple.
Обновление: Если вы знакомы с терминалом использованием, есть программа под названием
execsnoop
упоминается здесь , что даст вам тест ли баш, как правило , вызываются вашими процессы сервера. Это не волшебная палочка, поскольку серверный процесс может вызывать bash только в необычных ситуациях, но это даст вам хорошую идею.Наконец, Apple не очень хороша в исправлении уязвимостей безопасности, но они хороши в PR, так что это будет исправлено относительно быстро. Поэтому разумно подумать: «Мне не нужно работать быстрее, чем медведь, мне нужно работать только быстрее, чем огромное количество легко эксплуатируемых серверов в Интернете». :)
источник
strings /usr/libexec/bootpd | egrep '/bin|bash'
аnm -a /usr/libexec/bootpd | egrep 'fork|exec'
. Читая вывод этих команд в разных версиях MacOS X, вы можете пересмотреть свой анализ рисков, связанных сdhcpd
MacOS X… но только этот :(.Я сделал этот инструмент, как только услышал об этой уязвимости. Он предоставит вам ссылку на статью для исправления вашей оболочки, если инструмент определит вашу уязвимость.
Требуется Mac OS X 10.6 и выше.
источник