Shellshock 漏洞 猛烈來襲,網路用戶請全面戒備!

伺服器上的 Shell 攻擊:Bash臭蟲「CVE-2014-7169」和「CVE-2014-6271」

繼四月的 Heartbleed心淌血漏洞之後,又出現一個重大漏洞! Bash Shell出現了一個嚴重的漏洞,這是大多數 Linux 套件內都有使用的軟體。此漏洞(編號為 CVE-2014-7169)可以讓攻擊者在受影響系統上執行指令。簡單的說,這就有辦法在使用這些Linux套件的伺服器上執行遠端程式碼。


Bash Shell TM940x312_0926

 

這臭蟲(漏洞)是什麼?

*nix環境中最受歡迎的Shell有嚴重的漏洞,可以讓攻擊者穿過網路跟中間的防護來執行任意指令。最常見的是使用CGI的網頁伺服器環境。

Bash允許輸出Shell功能函數到其他bash程序。這是透過建立有功能函數定義的環境變數來做到。例如:

env ENV_VAR_FN=’() { <your function> };’

ENV_VAR_FN就是會被輸出到任何後起bash程序的功能函數。這看起來是個有用的功能,對吧?但在Bash實作上有個臭蟲,就是它會繼續讀取功能函數定義後的部分和執行定義後面的指令。在理想狀況下,它應該停止讀取定義以後的東西並加以忽略,不管之後是什麼,但是它沒有。

env ENV_VAR_FN=’() { <your function> }; <attacker code here>’

 

它如何跨越網路影響服務?

有鑑於Bash環境被用在許多設定內這現實,這包括了 CGI、ssh、rsh、rlogin等,這些服務都可能受到此臭蟲影響。任何會接受使用者輸入和將其輸入送到Bash環境的網頁伺服器也都會受此漏洞影響。CGI 環境底下的惡意請求會像是這樣子:

GET /<server path> HTTP/1.1

User-agent: () { :;}; echo something>/var/www/html/new_file

這會為攻擊者建立一個新檔案new_file

網頁應用程式是此漏洞的最大受攻擊面。不過上述的其他幾個服務也有可能被應用類似的攻擊。

 

這可能造成什麼傷害?

上面例子只是展示了如何建立一個檔案,但實際上攻擊者可以執行任何Bash所可以接受的指令。這可能是修改網頁伺服器上的內容,變更網頁程式碼,變換網站外觀,從資料庫竊取使用者資料,變更網站上的權限,安裝後門程式等。

請記住,它會以網頁伺服器的運行使用者身份來執行。這使用者通常是httpd。要注意的是這漏洞並不會提升權限,但它可以和另一個本地漏洞共同運作來提升到root使用者權限。攻擊者合併不同漏洞攻擊來進入系統的手法並不少見。

Shell腳本程式在Linux上被廣泛的使用,這意味著有很多方法來觸發此漏洞。Bash被用在大多數Unix和Linux系統以及OS X上。Red Hat Linux,世界上最大的Linux供應商之一,在給其客戶的公告中說到:「由於Bash shell的普遍使用,這個問題很嚴重,必須認真對待。」

此外,因為Linux(也就是說,有用Bash)被用在許多嵌入式物聯網(IoT/IoE)設備上,這些設備會帶有此漏洞以及困難到無法修補的風險也不能排除。最後,有新聞指出比特幣/比特幣採礦也可能遭受此安全問題影響。

受影響的 Bash版本有哪些?

直到並包括4.3的Bash版本都會受此漏洞影響。想要確認,請檢查你的*nix廠商網站來確認修補版本。Redhat的客戶可以參考這裡

我現在該怎麼做?

首要之務是升級Bash到最新版本。有鑒於此攻擊的層級,請變更你的SSH金鑰來確保你網頁伺服器的完整性,因為它們可能已經被竊。最好也要變更登入憑證並檢查資料庫日誌以查看是否有任何大規模資料查詢動作執行。

我該如何知道被利用此漏洞攻擊?

如果你仔細檢查你的網頁伺服器日誌,在很多狀況下你都可以識別這種攻擊的痕跡。在存取記錄中查找() {字串。此外,有些錯誤會被記錄在error_log。不過請注意,在某些情況下你並無法發現此種攻擊的痕跡。

趨勢科技Deep Security  的客戶可以使用完整性監控來檢查日誌並確保網頁伺服器內容的完整性不受影響。

 

趨勢科技提供哪些針對此漏洞的防護?

趨勢科技 Deep Security 的客戶必須更新DSRU14-028並啟用以下規則:

 

  • 1006256 – GNU Bash Remote Code Execution Vulnerability

 

趨勢科技會持續提供關於此漏洞的更新,使用者可以的到這裡來獲得最新資訊。

 

@原文出處:Bash Vulnerability Leads to Shellshock: What it is, How it Affects You作者:Pavan Thorat和Pawan Kinger(趨勢科技Deep Security實驗室)

 

BASHLITE C&C 和 Shellshock/Bash 漏洞攻擊出現在巴西

在前面的部落格文章中,我們提到Shellshock/ Bash 漏洞 針對某些機構發動DDoS攻擊,可以看出此漏洞對於現實世界影響的嚴重性。 Shellshock/ Bash 漏洞 攻擊程式所帶來的各種不同惡意程式(PERL_SHELLBOT.WZELF_BASHLITE.AELF_BASHLET.A)會連到幾個相同的C&C伺服器。

對於那些剛剛加入的朋友,Shellshock/ Bash 漏洞 是個 Bash shell上的漏洞,Bash是讓使用者透過命令列來存取系統服務的使用者介面。如果用在惡人之手,攻擊者可以利用Shellshock在線上系統和伺服器執行惡意腳本 – 危害一切連到這些地方的東西。而且別誤會,此漏洞是很有可能被廣泛地用在破壞上,因為它影響到Linux、BSD和Mac OS X的作業系統。

一個和 ELF_BASHLITE.SM 及 ELF_BASHLITE.A 相關的 C&C伺服器 – 89[點]238[點]150[點]154[冒號]5,我們發現它也被 ELF_BASHWOOP.A所使用,被用在進行「Botnet傀儡殭屍網路」網路攻擊的後門程式。唯一的區別是它連接的端口 – ELF_BASHWOOP.A連到端口9003,而ELF_BASHLITE.SM連到端口5。根據我們的研究結果,此一C&C伺服器位在英國。

另一個C&C伺服器 – 162[點]253[點]66[點]76[冒號]53被ELF_BASHLITE.A和ELF_BASHLITE.SM所用,此C&C伺服器位於美國。

下面是連到這些C&C伺服器的國家列表:

 

圖1&2、C&C伺服器的地圖和表格  繼續閱讀

《物聯網(IoT)安全趨勢》物聯網管理員(AoT) – 智慧化的副作用

在一篇之前的文章裡,我們談論到住家持續地智慧化–住家會隨著時間過去而累積更多智慧型設備是很自然的演變。雖然這有其好處,智慧型住家的居民也需要投入時間和精力來維護這些設備。隨著越來越多設備加入到一般消費者的家中,這樣的需求只會更增加。

管理一個充滿智慧型設備的家庭需要同時具備多使用者IT管理者和技工的能力。讓我們稱這角色為物聯網管理員(AoT)。一般使用者被要求擔任這樣的角色,儘管並沒有證據顯示他們已經準備好了。

這新的角色值得去探討,因為人們能否扮演好這角色會大大地影響其日常生活,這包括了他們的住家安全。這角色所需要做到的程度跟許多因素有關,包括了:

  • 家中智慧型設備的數目
  • 這些設備是否能夠自行運作
  • 這些設備有多安全
  • 這些設備有無使用消耗品,像是電池
  • 有多少家庭成員使用這些設備
  • 廠商多久會進行更新
  • 它們多常會遭受攻擊–實體或虛擬

圖1、第二代Nest恆溫控制器的電池(圖片來源:iFixit.com

 

想起家庭運算以前的主力:個人電腦。它是個令人印象深刻功能強大的機器,但同時也非常複雜。有多少人有親戚朋友有台裝滿老舊而不安全軟體的電腦?我敢說我們都認識這樣的人。

想想你最後一次解決家中智慧型設備的時候 –像是你的路由器或網路攝影機。試想一下:你是怎麼發現問題跟解決方法的,花了多久去修好。如果我們把這當作一份工作,它的描述會像是這樣子:

工作簡介

實作和維護住家內智慧型設備(物聯網設備)的持續部署和操作。需要每天24小時,每禮拜七天的待命。

能力期望

  • 具備智慧型設備和家電的管理知識,包括:

o   安全和監控設備 –保全和嬰兒監控攝影機,智慧型門鎖

o   智慧型集線器 –包括智慧型集線器和連接的周邊

o   家電 –包括智慧型冰箱/洗衣機/乾衣機

o   穿戴式裝置 –包括運動偵測器和智慧型眼鏡

o   安全感測器 –包括煙霧探測器/二氧化碳感測器/溫度控制器

o   智慧型影音設備 –包括環繞立體聲接收器,遊戲機,智慧型電視,智慧型音響,智慧型收音機 繼續閱讀

趨勢科技榮獲「最佳軟體即服務-資訊安全大獎」

【台北訊】趨勢科技(TSE: 4704)今天宣佈榮獲 2014 Asia Cloud Awards 中的「最佳軟體即服務—資訊安全大獎」(Best Software-as-a-Service – Security Award)。該獎項對趨勢科技Deep Security給予肯定,肯定趨勢科技在雲端資安領域內的努力及領導地位。

award 得獎

趨勢科技香港及台灣區總經理洪偉淦表示:「能夠獲頒此雲端運算服務的獎項我們感到十分榮幸。我們竭誠協助客戶在雲端及虛擬環境中對抗瞬息萬變的威脅,務求保護其機構安全,這個獎項正是對我們這份努力的認同,實在令人鼓舞。」

第二屆Asia Cloud Awards 2014致力於表揚亞太區內領先的雲端技術供應商,專家評審團成員包括企業資訊長、研究分析家及業界協會。Deep Security在以下四個範疇表現卓越,為趨勢科技贏得「最佳軟體即服務—資訊安全大獎」的殊榮。

  • 服務獨特性及創新
  • 服務穩健性及資訊安全
  • 服務能力及綜合特性
  • 市場接受度及競爭力

許多企業兼具實體及虛擬環境,並日益依賴私有雲及公共雲來提升效率。Deep Security 保護實體、虛擬與雲端伺服器免受惡意攻擊,防護機密資料與重要應用程式,協助預防資料竄改,並且讓企業遵循重要的標準與法規,例如:PCI、FISMA 與 HIPAA。此外協助企業發掘可疑的活動和行為,主動採取預防措施來確保資料中心安全。

查詢更多關於趨勢科技Deep Security平台的資訊,請瀏覽

https://www.trendmicro.tw/tw/enterprise/cloud-solutions/deep-security/index.html

《 IoT 物聯網安全趨勢》防範萬物聯網遭到監視與攻擊

物聯網(IoT ,Internet of Things)的興起勢必加重裝置軟、硬體廠商以及許許多多仰賴連網智慧型裝置來營運及服務客戶的企業在安全方面的負擔。雖然消費及商用領域目前是平板與智慧型手機當道,但健康手環、連網恆溫系統以及連網汽車等等,卻也開拓出全新的科技疆土。

連網端點裝置大量普及,意味著網路犯罪者將有許多全新的攻擊目標。抬頭顯示器、監視攝影機或冰箱等裝置遭到駭客入侵的事情,目前似乎仍只是科幻情節,但其最終卻比入侵一台 PC 更能造成立竿見影的效果,因為這類新式連網裝置更深入使用者的生活,而且通常安裝在家庭內部。

儘管如此,物聯網(IoT ,Internet of Things)  裝置所蒐集、儲存的龐大個人資料反而潛藏著更大的風險,例如像 Jawbone Up 這類健康手環能追蹤您的睡眠、運動、飲食攝取等個人資訊,並同步到雲端。

隨著越來越多裝置循此模式發展,使用者 (以及資訊安全專家) 未來有必要清楚掌握網際網路涉入其生活的深度,並了解 IoE 將如何帶來一個截然不同卻更貼近使用者的運算體驗。那些原本只出現在大型主機、PC 及智慧型手機的威脅,未來將進一步演化並進入全新的連網世界,而資訊安全產業也必須準備協助使用者和企業思考如何面對這些威脅。

在 2020 年來臨之前,連網裝置數量將突破 500 億
IoE 的規模將有多大?截至 2012 年為止,連網裝置數量已經超越全球人口,但到了 2020 年,這數字將更加驚人。

Cisco 預估屆時連網裝置將突破 500 億,其中絕大部分都將是最後三年才新增的裝置。Morgan Stanley 對 IoE 的成長甚至還更樂觀,該機構預測 2020 年的連網裝置將達到 750 億台,等於屆時全球 80 億人口每個人平均擁有 9.4 台。 繼續閱讀