۰
plusresetminus
دوشنبه ۱۴ مهر ۱۳۹۳ ساعت ۱۶:۰۲
همه چیز درباره Bash Bug !

حفره امنیتی بزرگ در قلب آی.تی

ایتنا - خونریزی قلبی می توانست منجر به افشای نام های کاربری و رمز عبور و یا سایر اطلاعات حساس شود، اما حفره Bash Bug در کمترین سطح تخریبی خود می تواند کنترل کامل سیستم ها و تجهیزات کامپیوتری را در اختیار خرابکاران قرار دهد تا خودشان تصمیم بگیرند چه کاری باید انجام دهند!


در فاصله کمتر از شش ماه از کشف بزرگ‌ترین حفره امنیتی تاریخ فناوری اطلاعات که بعدها "خونریزی قلبی" نام گرفت، حالا کارشناسان امنیتی از کشف یک آسیب پذیری جدیدتر و خطرناک‌تر، با عنوان ShockShell خبر می‌دهند.
این آسیب پذیری که به نام Bash Bug هم خوانده می شود، در واقع یک نقص امنیتی کاملاً خطرناک در Bash محسوب می شود.

Bash، یک قطعه کد نرم افزاری ست که از سال ۱۹۸۹ در طراحی و توسعه سیستم های عامل و نرم افزارهای زیرساخت مبتنی بر Unix، مانند لینوکس و Mac OSx مورد استفاده بوده و اکنون نیز در هسته اغلب سیستم های عامل و نرم افزارهای مهم کاربرد دارد.
Bash در واقع یک Command Shell است که می تواند دستورات کاربر را برای ماشین ترجمه کند. بنا براین با سوء استفاده از این کد نرم افزاری، امکان هر نوع خرابکاری مستقیم، نفوذ و یا سرقت اطلاعات برای مجرمان سایبری فراهم است.


به گزارش ایتنا از شرکت امنیتی Panda Security حالا قلب سیستم های عملیاتی و اجرایی در بسیاری از سرورها، روترها و مسیریاب های اینترنت، تلفن های هوشمند مبتنی بر اندروید، کامپیوترهای مبتنی بر Mac OSx، تجهیزات پزشکی و بیمارستانی، سیستم های فعال درصنایع و مراکز زیرساخت، مثل نیروگاه ها، سازمان های انتقال نیرو، آب و فاضلاب و ... با مشکل بسیار بزرگی به نام Bash Bug مواجه است که البته می تواند به مراتب خطرناک تر از حفره "خونریزی قلبی" باشد.
خونریزی قلبی که چندی پیش در پروتکل امنیتی OpenSSL کشف شد، می توانست منجر به افشای نام های کاربری و رمز عبور و یا سایر اطلاعات حساس شود، اما حفره Bash Bug در کمترین سطح تخریبی خود می تواند کنترل کامل سیستم ها و تجهیزات کامپیوتری را در اختیار خرابکاران قرار دهد تا خودشان تصمیم بگیرند چه کاری باید انجام دهند!

خبر نسبتاً خوب این که سوء استفاده از Bash Bug کمی دشوار است. تنوع و فراوانی Command Shell ها و آسیب پذیری انواع خاصی از آن ها باعث می شود که حتی با وجود نصب Bash در سرورها و سیستم ها و تجهیزات کامپیوتری ممکن است احتمال آسیب پذیری در آن ها صفر باشد.

به گزارش پاندا مسئله دیگر این است که Bash بیشتر یک آسیب پذیری بالقوه محسوب می شود تا یک تهدید فعال. البته در نفوذ به کامپیوترهای مبتنی بر Mac OS و یا در مورد حملات هدفداری که می تواند منجر به سرقت اطلاعات و اختلال در سیستم های حساس سازمانی شود، این حفره امنیتی میتواند نقش بسیار پررنگی داشته باشد. انواع سرورهای تحت وب، یا Web Server ها نیز در برابر این حفره امنیتی آسیب پذیرند. هم چنین روترها، سیستم های مبتنی بر لینوکس و اندروید و سایر تجهیزاتی که به نحوی از کدهای Bash استفاده می کنند به صورت بالقوه با خسارت های سنگین مواجه هستند.

ماهیت حفره Bash Bug به شکلی ست که کدهای مخرب و بدافزارها نیز می توانند به سادگی از طریق آن جابجا شوند؛ به ویژه کرم های رایانه ای که خود قدرت انتشار خودکار را از طریق ایمیل، ابزارهای انتقال و فضاهای اشتراک فایل در اختیار دارند.

پیشگیری و کنترل خسارت های ناشی از Bash Bug
متأسفانه، در حال حاضر، هیچ اقدامی به جز انتظار برای اصلاحیه های امنیتی شرکت های مختلف نمی توان انجام داد. مدیران شبکه و تجهیزات آی تی باید به محض انتشار هر نوع اصلاحیه امنیتی باید آن را به تناسب نرم افزار و سیستم عامل مورد استفاده در هر کدام از سیستم های آسیب پذیر به صورت جداگانه و تک به تک نصب کنند.

در گام اول بهتر است که با استفاده از ابزارهای رایگان موجود آسیب پذیری نرم افزارها، سیستم های عامل و یا دامین های اینترنتی خود را بررسی کنید و در صورت وجود آلودگی دست کم تا انتشار اصلاحیه های لازم، سیستم های آسیب پذیر را از اتصال به شبکه و اینترنت خارج کنید و یا از نرم افزارهای دیگری استفاده کنید.

شرکت های اپل، ردهت، وی ام ویر و ... تا کنون اصلاحیه های مورد نظر خود را برای نرم افزارها و سیستم های عامل آسیب پذیر اراده کرده اند. اما متأسفانه انتظار می رود که تنها درصد کمی از مدیران شبکه به توصیه های امنیتی و بروز رسانی سیستم های خود توجه کنند.
به روز نگاه داشتن نرم افزارهای امنیتی بر روی شبکه، استفاده از Web Application Firewall و یا ابزارهای شناسایی نفوذ (IPS, IDS) نیز می تواند مفید باشد اما اقدام های ریشه ای و جدی برای رفع آسیب پذیری محسوب نمی شود.


حفره امنیتی Bash Bug در یک نگاه:
شناسایی: اواخر سپتامبر سال ۲۰۱۴ میلادی توسط شرکت آکامای (Akamai)
سطح انتشار: بسیار وسیع
ریسک و خطر پذیری: بسیار بالا
سیستم ها و نرم افزارهای آلوده: تمام نرم افزارها و سیستم های عامل مبتنی بر یونیکس و لینوکس شامل Mac، Linux، Android و سیستم های عامل سفارشی سازی شده
تجهیزات آی تی در معرض آلودگی: کامپیوترهای مبتنی بر Mac OS، تبلت ها و تلفن های هوشمند مبتنی بر اندروید، تجهیزات VoIP، سنسورهای تشخیص هویت، روترها و سوییج های سخت افزاری، پرینترها و اسکنرها، تجهیزات هوشمند خانگی (تلویزیون، ویدئو پرژکتور، دوربین و ..) ، تجهیزات آی تی صنعتی و بیمارستانی، فن آوری های پوشیدنی، سرورهای تحت وب و اصولاً هر نوع ابزاری که از نرم افزارهای مبتنی بر یونیکس و Bash استفاده می کنند.

روش تشخیص آلودگی: استفاده از وب سایت های رایگان شناسایی Bash Bug و یا تزریق دستی کد به Bash، برای بررسی آسیب پذیری آن:
http://www.shellshocktest.com و http://shellshock.brandonpotter.com فقط برای سرورهای تحت وب

برای اطلاعات بیشتر در مورد شناسایی سایر انواع Bash Bug ها :
http://www.zdnet.com/the-shellshock-faq-heres-what-you-need-to-know-7000034219/

روش های کنترل، پیشگیری و کاهش احتمال آسیب پذیری: شناسایی سیستم های آسیب پذیر و جداکردن آن ها از اینترنت و شبکه؛ در صورت عدم امکان، تعویض Command Shell ها و نرم افزارهای آسیب پذیر با نرم افزارهای جدید
بروزرسانی فوری سیستم های عامل و نرم افزارهای زیرساخت با استفاده از اصلاحیه های امنیتی منتشر شده به ویژه در سیستم های عامل Mac، Unix، linux و در نرم افزارهای حیاتی
استفاده از Web Application Firewall ها و یا سیستم های IDS/IPS مبتنی یا غیر مبتنی بر میزبان
اعمال تنظیمات و rule های جدید بر روی فایروال های تحت شبکه با هدف کاهش احتمال نفوذهای غیرمجاز
مانیتورینگ تمام کاربران و دسترسی های مجاز شبکه
تعویض مجدد نام های کاربری و کلمات عبور و بکارگیری سایر اقدامات امنیتی و حفاظتی سطح بالا
 
کد مطلب: 32721
نام شما
آدرس ايميل شما

مهمترين اقدام برای پيشگیری از تکرار امثال کوروش کمپانی؟
اصلاح قوانين
برخورد قاطع
اصلاح گمرکات
آزاد کردن بازار
آگاه سازی مردم
هيچکدام