近日,一个代号为CVE-2014-6271的重大Shellshock漏洞惊现网络。这是一种源于Bash shell解释器的严重安全漏洞。较此前发现的Heartbleed漏洞,该漏洞更具危险性。根据卡巴斯基实验室专家们的分析,网络罪犯通过Heartbleed漏洞只能窃取到内存中的数据,并且只能在这些数据中查找是否存在有用信息;而Shellshock漏洞则能够使网络罪犯获取系统的完整控制权。
对于此次Shellshock漏洞的影响范围,卡巴斯基实验室资深安全研究专家David Jacoby表示担忧:“从本质上说,这种漏洞允许攻击者针对运行Bash shell的服务器进行远程代码执行攻击。不幸的是,Bash shell的应用非常广泛,很多服务器产品中均使用了这种shell,包括一些大型的网站。”因此,该漏洞不仅会影响网络服务器,还可以影响任何使用Bash解释器的软件,并且能够读取攻击者所控制的系统中的数据。
尽管该漏洞主要针对互联网上的服务器,而非个人用户,但是Shellshock漏洞仍会对个人用户产生巨大影响。这是因为广大网民经常使用的电子商务或银行网站很可能遭受攻击。从理论上说,攻击者可以感染和控制上述公司的服务器,获取用户个人信息,包括银行信息。一旦银行信息落入网络罪犯之手,将会对个人用户造成难以挽回的经济损失。
目前,卡巴斯基实验室已发现了首次利用该漏洞的攻击事件。在最近的一次攻击中,为了获取网络服务器的控制权限,网络罪犯创建了一个新的bash命令行,将其重定向到远程服务器,监听特定的TCP端口。这种攻击方式也被称为反向连接shell。而在另一种攻击中,网络罪犯使用了特殊制作的HTTP请求,利用Bash漏洞在受害服务器上安装Linux后门程序。卡巴斯基实验室专家在受感染服务器上检测到Backdoor.Linux.Gafgyt恶意软件以及变种。
那么,如何才能避免遭受Shellshock漏洞的攻击?卡巴斯基实验室的专家建议用户更新Bash版本。不同的Linux发行版均针对该漏洞提供了相应的安全补丁。而正在使用IDS/IPS(入侵检测系统/入侵防护系统)的用户则应在上述解决方案中添加/载入一条该漏洞的特征。目前已发布很多针对Shellshock漏洞的公共规则。同时,请检查网络服务器配置,关闭任何未使用的CGI脚本。
此外,使用卡巴斯基实验室的企业和个人安全解决方案也是明智之选。目前,尚未发现可以绕过卡巴斯基实验室安全保护的攻击途径。