آسیب پذیری Bash: چگونه از سیستم خود محافظت کنیم؟

اخیرا، حفره ای در امنیت Bourne-Again Shell یا bash کشف شد که بیشتر سیستم عامل های Unix/Linux (از جمله OS X) را تحت تاثیر خود قرار می داد. برای اطلاع بیشتر در مورد یکی از این آسیب پذیری ها می توانید مقاله "راه اندازی حملات Botnet با استفاده از آسیب پذیری Shellshock" را مطالعه کنید.

اساسا این آسیب پذیری به نفوذگر اجازه می دهد که دستورات Shell خود را بروی سرور با توجه به نحوه تفسیر bash در متغیرهای محلی (مثل cookie، host و referrer) اجرا کند. بهره برداری از این مورد، به نفوذگر اجازه می دهد که shell command را مستقیما اجرا کند. وقتی که نفوذگری به shell command دسترسی داشته باشد یعنی به خود سرور دسترسی دارد.

چه کاری می توانم انجام دهم؟

 اگر ورودی ها را در سراسر برنامه کاربردیتان برای محافظت از حمله SQL Injection و cross-site scripting پاک سازی کرده اید، شما در مسیر مناسب هستید. این مورد، حداقل یک دفاع پایه را به شما ارائه می کند.

در حالی که CGI هنوز در اکثر سایت ها وجود دارد، فقط مقداری کمی از کدهای آن، معمولا در این سال ها محدود شده است. این مقدار کم کدها احتمالا بروزرسانی نشده است، نتیجتا "اگر فکر می کنید شکستنی نیست، آن را رفع نکنید."

اگر حدس می زنید آسیب پذیر است، آن را رفع کنید و زمانی را برای جایگزین کردن آن، صرف کنید. اما در این زمان، بهترین ایده غیرفعال کردن CGI است.

 یکی دیگر از پیشنهادتم، استفاده از چیزی غیر از bash (مثل Dash، Fish، Zsh، Csh و...) در برنامه کاربردیتان است اما نیاز به یک برنامه ریزی دقیق دارد.

رفع واقعی این است که وصله امنیتی را برای خود bash نصب کنید یا از توسعه دهندگان توزیعی که استفاده می کنید، آن را دریافت کنید و یا اگر باهوش و زرنگ هستید، کد کامپایل شده خودتان را اجرا کنید. تا آن زمان، مراحل ذکر شده در بالا بهترین گام دفاعی تلقی می شود.

چگونه از AlienVault کمک بگیریم؟

AlienVault USM، کشف دارایی، ارزیابی آسیب پذیری، تشخیص تهدید، نظارت بر رفتار و SIEM در یک کنسول واحد و همه چیزی که شما نیاز دارید آسیب پذیری هایی مثل Bash را شناسایی کنید، تشخیص می دهد.

با AlienVault USM می توانید:

  • کشف و موجودی دارایی های شبکه تان به صورت خودکار
  • پویش هزاران آسیب پذیری از جمله Bash
  • تشخیص حملات و فعالیت ها با میزبان های مخرب شناخته شده
  • اولویت بندی خطرات با آسیب پذیری های همبسته و اطلاعات تهدید
  • بهره مندی از بروزرسانی اطلاعات تهدید که توسط متخصصین امنیت آزمایشگاه AlienVault توسعه داده شده است

 در عرض 24 ساعت از کشف آسیب پذیری Bash، تیم آزمایشگاه AlienVault، امضاءهای شبکه و دستورات ارتباطی با پلت فرم USM را بروزرسانی کردند تا کاربران قادر باشند، آسیب پذیری را در محیط خود تشخیص دهند.

دانلود نسخه آزمایشی 30 روزه

تماشای ویدیوی ارائه شده توسط تیم آزمایشگاه AlienVault

علی اصغر جعفری لاری

علی اصغر جعفری لاری هستم. از سال 82 وارد دنیای "نفوذگری در وب" شدم و به صورت فردی، فعالیتم رو در این حوزه شروع کردم. پس از شش سال، دیدگاه اصلی من نسبت به این علم، به سمت و سوی "هک اخلاقی" تغییر پیدا کرد و سعی کردم شش سال دوم تجربیات زندگیم رو به صورت قانونمند و سودمند پیش ببرم. تخصص اصلی من "تست نفوذ برنامه های کاربردی وب" و تحقیق در حوزه "امنیت سایبری" هست و از روی علاقه، به مباحثی همچون تست نفوذ حوزه هایی مثل شبکه های بیسم، برنامه های کاربردی موبایل، کلاینت ها،سیستم های صنعتی و امواج رادیویی نیز پرداختم. تاکنون شش کتاب در حوزه هک و امنیت تالیف و ترجمه کردم و تیم پارسینگ رو برای رسیدن به اهداف بلندش یاری کردم.

وبگاه: www.parsing.ir پست الکترونیکی این آدرس ایمیل توسط spambots حفاظت می شود. برای دیدن شما نیاز به جاوا اسکریپت دارید

درباره پارسینگ

تیم امنیت وب و تحقیقات سایبری پارسینگ با هدف اطلاع رسانی، آموزش، مشاوره، ایمن سازی و تحقیقات در حوزه امنیت سایبری در سال 1391 توسط مهندس علی اصغر جعفری لاری تاسیس گردید تا علاوه بر اهدافی همچون بالا بردن آگاهی کاربران عمومی نسبت به امنیت، مشاوره و ایمن سازی وبسایت های داخلی برای دفاع در برابر تهاجمات بیگانگان و ارائه تحقیقات سایبری روشن و شفاف برای تحقیق و توسعه پروژه ها توسط دانش پژوهان، بتواند با کسب رضایت و اعتماد مشتریان خود به عنوان یک تیم برتر در حوزه امنیت سایبری در ایران شناخته شود.  

تماس با ما

تهران، اقدسیه، میدان ازگل، کوچه نوبهار، بن بست همیشه بهار، پلاک سوم

info[at]parsing[dot]ir

22196283 21 (98)

9120268477 (98)

پارسینگ را در گوگل محبوب کنید: