IT业界将GNU Bash漏洞称之为“Shellshock”,中文译为“破壳漏洞”。“Shellshock”被形容为历来发现的最严重和最普遍的网络安全漏洞之一,由于该软件同样广泛应用于各类网络服务器以及其他电脑设备,所以可能这项漏洞的威胁程度比“Openssl心脏流血”漏洞更大,因为黑客可以借此完全控制被感染的机器,不仅能破坏数据,甚至会关闭网络,或对网站发起攻击而“Openssl心脏流血”的影响只会导致部分敏感数据泄漏。
美国国土安全部的国家网络安全部门对“Shellshock”的可利用性打分为10分(总分10分),影响打分为10分(总分10分),总体严重性的打分也是10分,即最具破坏力的评分。相比之下,“心脏出血”只得到5分。
经过研究确认,此漏洞可能会影响到使用ForceCommand功能的OpenSSH sshd、使用mod_cgi或mod_cgid的Apache服务器、DHCP客户端、其他使用bash作为解释器的应用等。而使用mod_php/mod_python/mod_perl的Apache httpd不受此问题影响。
安恒信息研究院第一时间获取到该漏洞讯息后,立即向所有客户发出安全警告,提醒用户按照GUN Bash官方指导意见进行升级:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.gnu.org/software/bash
http://ftp.gnu.org/gnu/bash/
升级bash,升级命令为:sudo apt-get update && sudo apt-get install --only-upgrade bash
安恒信息服务中心团队在对客户进行技术支持的过程中,发现有对其服务设备通过yum命令对GUN bash升级版本的时候由于yum镜像点没有更新,而且不同的*unix发行版本更新命令也不一样,导致升级失败或者升级过程中体验不佳。经安全信息服务中心团队多次测试,建议有相同问题的其他客户通过iptables来对bash漏洞进行阻断,该方法适用于所有linux的发行版本。
两条命令如下:
iptables -I INPUT -m string --algo kmp --hex-string '|28 29 20 7B|' -j DROP
service iptables save
同时安恒信息研发中心迅速组织经验丰富的开发团队,对其明鉴和明御两大系列产品进行策略升级,用户在升级安恒信息的产品后能快速识别或防御该漏洞信息。如网站用户可以升级明鉴WEBSCAN扫描器进行扫描GUN Bash漏洞,升级明御WEB应用防火墙可以防护该漏洞;系统运维人员可以使用明鉴等保检查工具箱中系统漏洞检查工具批量检查Linux服务器是否存在 bash漏洞。
安恒信息建议其他存在同样漏洞环境的用户也可以与安恒信息主动电话联系(400-605-9110),随时协助有需要的客户解决该漏洞。