Компания Qrator Labs, специализирующаяся на противодействии DDoS-атакам, и Wallarm, разработчик решения для защиты веб-приложений от хакерских атак, сообщили о чрезвычайной угрозе из-за уязвимости Shellshock, позволяющей несанкционированно выполнять код на удаленных системах — серверах, маршрутизаторах, ноутбуках.
Огромное количество устройств разом оказались под ударом после публикации информации об уязвимости Shellshock, открывающей злоумышленникам удаленный доступ к различным устройствам — серверам, маршрутизаторам (в том числе домашним роутерам), ноутбукам (на OS X и Linux).
Критические ошибки (CVE-2014-6271 и CVE-2014-7169) были обнаружены в командной оболочке Bash, повсеместно используемой в Linux/BSD для управления операционной системой. Вскоре были озвучены способы использовать эту уязвимость удаленно — в результате хакеры могут взламывать веб-приложения, использующие в работе популярный интерфейс CGI, и выполнять на уязвимой системе произвольные команды. В некоторых случаях атака может быть произведена через протоколы SSH (используется для удаленного управления) и DHCP (применяется для раздачи клиентам IP-адресов).
Прямо сейчас фиксируются распределенные сканирования различных сегментов интернета, выполняемых злоумышленниками и направленные на поиск уязвимых серверов и заражение их вредоносным программным обеспечением.
Угрозе подвержены и обычные пользователи. Злоумышленники могут получить доступ к домашним роутерам, NAS, веб-камерам и другим устройствам в результате атаки на веб-интерфейс, используемый для их удаленного администрирования и настройки. Хакеру в этом случае даже не надо знать логин и пароль для входа в панель управления.
«На сегодняшний день уже зафиксирован ботнет, который распространяется с использованием уязвимости Shellshock и ориентирован на MIPS и x86 архитектуры — серверы и маршрутизаторы. Данный ботнет распространяется с огромной скоростью, — прокомментировал Александр Лямин, генеральный директор и основатель Qrator Labs. — По моему мнению, Shellshock по своим последствиям уступает только нашумевшей уязвимости HeartBleed, и о Shellshock мы будем слышать еще многие годы».
Как защититься от Shellshock:
- в целом для систем:
- немедленное обновление используемой версии Bash или замена Bash на альтернативный интерпретатор. На данный момент существует исправление только для уязвимости CVE-2014-6271. При этом уязвимость CVE-2014-7169 представляет не меньшую угрозу и по-прежнему может быть использована злоумышленниками;
- проверка всех сетевых устройств, имеющихся в инфраструктуре;
- ограничение доступа к уязвимым сервисам и устройствам (например, с помощью файрвола);
- для веб-приложений: в качестве экстренной меры (на время обновления) — отключение функционала, реализованного через интерфейс CGI; фильтрация пользовательского ввода к веб-приложениям на уязвимых серверах; включение файрвола веб-приложений, блокирующего попытки использования Shellshock и других уязвимостей приложения.
«После нашумевшего Heartbleed уязвимость Shellshock — это уже второй „крякер интернета“ за 2014 год, позволяющий злоумышленникам массово получать доступ к удаленным системам. Пикантность ситуации добавляет то, что „заплатки“, исправляющей уязвимость, нет до сих пор. Но даже после ее появления ShellShock еще годы будет актуален, в особенности на маршрутизаторах и устройствах Internet of Things», — отметил Степан Ильин, директор по продуктам Wallarm.