Che cos'è ShellShock o Bash Vulnerability e come correggerlo

Sommario:

Che cos'è ShellShock o Bash Vulnerability e come correggerlo
Che cos'è ShellShock o Bash Vulnerability e come correggerlo

Video: Che cos'è ShellShock o Bash Vulnerability e come correggerlo

Video: Che cos'è ShellShock o Bash Vulnerability e come correggerlo
Video: Google Chrome extension: Nimbus Screenshot & Screen Video Recorder - YouTube 2024, Novembre
Anonim

Bash è la shell di base di UNIX, un linguaggio che viene utilizzato su molte piattaforme: da diversi server di hosting Web a modem, giocattoli, ecc. Se sei un utente di Windows, non devi temere la vulnerabilità di ShellShock in quanto le probabilità che tu sia colpito sono vicine nil. Tuttavia, se si visitano siti Web che si ospitano su server UNIX o si utilizzano beni che utilizzano UNIX per funzionare, si può cadere in preda a malware o qualcosa di simile che potrebbe danneggiare in qualche modo. Questo articolo cerca di spiegare Vulnerabilità di Bash o ShellShock come viene chiamato, in parole povere.

Image
Image

Cos'è BASH

UNIX è fondamentalmente un sistema operativo a riga di comando. Sebbene ci siano molte varianti che offrono GUI (Graphical User Interface), la base di tali interfacce è la Command Line Interface (CLI) di UNIX. E UNIX è ovunque dai server di hosting web alle "cose" nell'Internet Of Things. Esistono oggetti come il microonde collegato che comunica in UNIX piuttosto che utilizzare qualsiasi altro sistema operativo poiché UNIX è più facile da installare ed è considerato più sicuro (fino a quando non viene visualizzata la vulnerabilità di Bash).

UNIX è anche un sistema operativo leggero e ha letteralmente centinaia di comandi che gestisce, per produrre un output corretto, indipendentemente dal fatto che funzioni direttamente sull'interfaccia della riga di comando o su una GUI basata sull'interfaccia della riga di comando.

Arrivando a BASH, è una parte inseparabile di UNIX: è la shell di UNIX. Intendo dire che è quella parte di UNIX che accetta i comandi e li elabora per fornire l'output desiderato indipendentemente dal fatto che quel comando sia stato dato direttamente da un utente o sia stato inviato alla shell usando una sorta di GUI.

Vulnerabilità ShellShock o Bash

Questa sezione spiega cos'è esattamente la vulnerabilità in UNIX che ha l'industria minacciata. Normalmente, su una riga di comando, ci sono molte cose che accadono. Ad esempio, vengono passati i valori di diversi parametri che vengono elaborati dal computer senza verificare l'origine dei valori. Ogni comando ha un nome di comando, commutatori e parametri di comando. Come per esempio, nel comando MS DOS Type, hai la sintassi del comando come:

Type filename.txt /p [>textfile.txt|print]

Qui, filename.txt e textfile.txt sono parametri che definiscono quale file visualizzare o stampare. O per memorizzare l'output in textfile.txt. I comandi sono simili in UNIX in modo che anch'essi abbiano parametri e UNIX non si preoccupa di dove provengono i parametri fintanto che la sintassi è corretta. Lo stesso vale per qualsiasi programma di interfaccia a riga di comando e sistemi operativi.

Ora, arrivando alla vulnerabilità, gli utenti malintenzionati possono passare parametri dannosi a qualsiasi comando UNIX con l'intenzione di sfruttare questa debolezza del sistema operativo della riga di comando. Gli utenti malintenzionati possono passare cose devastanti come comandi o come parametri di comando senza che UNIX sappia che sta per distruggere il computer su cui sta lavorando.

Alcuni esperti dicono che i valori delle variabili ambientali possono anche influenzare i computer. Le variabili ambientali sono valori utilizzati dal sistema operativo per eseguire attività specifiche, in modo molto simile ai comandi, ma i valori qui sono globali e non specifici per un comando.

Essendo parte della shell stessa, la vulnerabilità è anche conosciuta come Shellshock ed è difficile da gestire. Non sono sicuro di come le diverse società che utilizzano UNIX debbano affrontare questa vulnerabilità poiché si basa su un'enorme debolezza. Ci vorrà un bel po 'di riflessione e probabilmente scruteremo ogni comando (che potrebbe rallentare i sistemi).

ShellShock Vulnerability Scanner

Esegui questo scanner su richiesta da TrendMicro sui sistemi Linux per determinare se il malware BashLite è residente. Esegui la scansione del tuo sito Web per valutare se è vulnerabile alla vulnerabilità di ShellShock o Bash.

Patch per la vulnerabilità di Bash

Il National Vulnerability Database elenca alcune patch che potrebbero aiutare gli utenti UNIX in una certa misura, ma suppongo che non elimini tutti i problemi associati alla vulnerabilità di Bash. Questo deve essere elaborato dagli esperti nei campi della programmazione UNIX e potrebbe volerci del tempo prima che venga emessa una correzione appropriata per correggere definitivamente la vulnerabilità. Fino ad allora, i computer e i dispositivi automatici che utilizzano UNIX saranno ancora a rischio e potrebbero rappresentare un rischio per altri dispositivi e computer collegati ad essi.

Consigliato: