Red Hatは最近、Bashシェルのセキュリティ関連の主要なバグを発表しました。一部の人はそれを「shellshock」バグと呼んでいます。OS XはUnixで構築されているため、このバグを悪用する攻撃に対して脆弱ですか?
エンドユーザーとして、即時の修正について心配する必要がありますか?それとも、Appleからの公式のソフトウェアアップデートを待つ方が良いでしょうか?
Red Hatは最近、Bashシェルのセキュリティ関連の主要なバグを発表しました。一部の人はそれを「shellshock」バグと呼んでいます。OS XはUnixで構築されているため、このバグを悪用する攻撃に対して脆弱ですか?
エンドユーザーとして、即時の修正について心配する必要がありますか?それとも、Appleからの公式のソフトウェアアップデートを待つ方が良いでしょうか?
回答:
はい、技術的に脆弱です。パニック状態に陥ったクライアントに数時間のパニック作業をさせてパニックに陥ったり、料金を請求したりする場合は、ぜひ行ってください!
ただし、現実には、リモート接続またはサーバー側スクリプトを実行するWebサーバーからのSSHアクセスを許可しない限り、リスクはありません。あなたが知らない人があなたのマシンにリモートでアクセスでき、Bashコマンドを実行できる方法でアクセスできる場合にのみ、本当に脆弱になります。
あなたのデスクトップMacを意味する-それは実際にはいかなる種類のサーバーアプリケーションも実行しない-深刻なリスクにはさらされていない。ここでは「謙虚なパイ」という有名なものを食べたいと思っていますが、そこにいるMacユーザーの大多数が一日の終わりに危険にさらされるとは思いません。
そのため、この問題は、SSH共有を有効にしないデスクトップユーザーではなく、主に世界に公開されているMac OS XおよびUnix / Linuxサーバーのシステム管理者の関心事です。
Macマルウェアまたはウイルスがこのリスクを悪用するために作成されるというリスクがあるかもしれませんが、私はそれを疑います。
編集:そして、この問題がどういうものかを詳しく説明するために-私の謙虚な意見では-実際にはほとんどの平均的なユーザーにとっては問題ではない、はいbash
、Mac OS X 10.9.5 から次のコマンドを実行できます:
env x='() { :;}; echo vulnerable' bash -c 'echo hello'
そして私はこれを見ます:
vulnerable
hello
何だと思う?これを合理的に考えない限り、それは恐ろしいことです。ターミナルを開くために、すでにMacにログインしている必要がありました。また、上記のSSHについて述べたことを否定するために、SSHが有効になっている場合でもこのテストを実行できるようになるには、ログインする必要があります。そして、SSH経由でアクセスできるとしましょう。このコマンドは、次のような通常のユーザー権限を超えて何もすることを許可しません。
env x='() { :;}; echo vulnerable' bash -c 'cat /etc/ssh_host_rsa_key'
つまり、このハッキングの悪用に対して本当に脆弱な場合は、システムのコアセキュリティを非常に危険にさらす必要があるのでbash
、欠陥があるという事実は実際にはごくわずかな問題です。
これは、振る舞いが予想される規範の範囲を超えているため、意図しないアクセスを許可する可能性があるため、全体的なコントロールと権利の問題からの懸念です。しかし、私の謙虚な意見では、OpenSSLや庭のバラエティに匹敵するリスクではありません。「画面にテープで貼り付けたメモにパスワードを残しておく」リスクです。
結局のところ、私はまだ標準手順として実行しているすべてのLinux / Unixサーバーにパッチを当てています。そして、修正プログラムが公開されたら、私が管理しているMacに喜んでパッチを適用します。しかし、実際の日常的な使用では、昇格したユーザー特権を許可しない欠陥がどのように追加されるのか理解していないため、これについて心配する必要はありません。
更新: Appleからの公式の言葉がここに投稿されました。強調鉱山:
Appleの広報担当者は、「OS Xユーザーの大多数は最近報告されたbashの脆弱性のリスクにさらされていません」と語っています。脆弱なシステムの制御。OS Xでは、システムはデフォルトで安全であり、ユーザーが高度なUNIXサービスを設定しない限り、bashのリモートエクスプロイトにさらされません。 私たちは、上級のUNIXユーザー向けにソフトウェアアップデートを迅速に提供するよう取り組んでいます。」
翻訳:これがサーバーの問題であり、クライアントの問題ではないことについて上で言ったことは何ですか?まさに。
最終的なUDPATE:ソースからのコンパイルに苦労している人のために、9月29日の時点で、AppleはMac OS X 10.9.5、10.8.5および10.7.5のパッチを公式にリリースしました。
まだ別の最終更新:そして、Appleは本日、このbash
更新を含む組み合わせセキュリティ更新をリリースしました!
注:Security Update 2014-005には、OS X bash Update 1.0のセキュリティコンテンツが含まれています
bash
。それで、恐怖は正確に何に基づいていますか?また、たとえゲストアカウントが開いていてbash
、どういうわけか使用可能であっても、それではどうでしょうか。このエクスプロイトを使用した推測では、昇格された特権やそれに近いものはないと思われます。真剣に、私は自分のスタンスから後退したいと思っていますが、これはあまりないことに基づいたパニックのように見えますが、OpenSSLは本当の問題でした。
はい!
これをシェルに入力します
env x='() { :;}; echo vulnerable' bash -c 'echo hello'
それが言うならvulnerable
、あなたは脆弱です。
それが言うなら
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
hello
その後、あなたは良いです。
編集:修正へのリンク
env X="() { :;} ; echo busted" /bin/sh -c "echo completed"
-私のシステムにパッチを適用した後でも、これはコマンドラインで「バスト」を吐き出します。ああ。
エンドユーザーとして、次のことを確認します。
ゲストアカウントはオフです:
[システム環境設定]> [ユーザーとグループ]> [ゲストユーザー]
あなたのssh
アクセスはオフです:
システム環境設定>共有>リモートログイン
デフォルトでは、これらはMavericksではオフになっています。
エンドユーザーとして、この脆弱性を修正するアップルの公式セキュリティアップデートを待つ方が安全bash
です。
Appleがbashにパッチを当てるセキュリティアップデートを発行するまで、すべてのMac OS Xマシンは「Shellshock」に対して技術的に脆弱です。
あなたの質問は次のとおりです。リモートでハッキングできますか?
bash
ぼんやりと使用するソフトウェアが非常に多いため、その質問に答えることは非常に困難です。心配な場合はSystem Preferences
、リモートエクスプロイトを防ぐためにいくつかの変更をお勧めします。
特に心配な場合は、Firewall
オプションボタンを押して:
Automatically allow signed software to receive incoming connections
。Block all incoming connections
。DHCP、Bonjourなどを使用したレベル攻撃に対して脆弱である可能性はかなりありますが、別のサービスが必要な場合は、悪用されないことを期待しながら実行することができます。また、ファイアウォールをさらにオープンにしておく必要があります。マシンが別のファイアウォールの背後にある場合は、おそらく問題ありません。
また、「Shellshock」によって有効にされるローカル権限昇格攻撃はありますか?はい、ほぼ確実です。Mac OS Xには同様の攻撃が十分にあるため、心配する必要はありません。Appleは、ローカル権限エスカレーションのバグをすぐに修正しません。また、AppleはApple Script対応サービスを使用して頻繁にそれらを作成します。すべてのMac OS Xマシンが常にローカル攻撃に対して脆弱であると仮定してください。DEFCONなどのハッカー会議に出席する必要がある場合は、その目的のためにLinuxボックスを購入してください。
更新:のための指示があり、独自の固定のbashを再コンパイルし、そうカバーし、別の質問すぎては。私はこれを自分で行いますが、サーバーを実行せず、Appleのファイアウォールをオンのままにしておくと、私見はやり過ぎです。
更新:あなたは、端末の使用に慣れている場合、呼ばれるプログラムがあるexecsnoop
述べ、ここでそれはあなたがbashのは、通常ご使用のサーバプロセスによって呼び出されているかどうかをテストできますが。サーバープロセスは異常な状況でのみbashを呼び出す可能性があるため、魔法の弾丸ではありませんが、良いアイデアを提供します。
最後に、Appleはセキュリティの脆弱性にパッチを適用することについてはあまり得意ではありませんが、PRには長けているため、比較的迅速にパッチが適用されます。したがって、「私は熊よりも速く走る必要はありません。インターネット上の膨大な数の簡単に悪用可能なサーバーよりも速く走る必要があるだけだ」と考えるのは理にかなっています。:)
strings /usr/libexec/bootpd | egrep '/bin|bash'
とnm -a /usr/libexec/bootpd | egrep 'fork|exec'
。MacOS Xの異なるバージョンにこれらのコマンドの出力を読むことによって、あなたが起因して、あなたのリスク分析を見直す可能性があるdhcpd
のMacOS X上...しかし、これだけで1 :(。
この脆弱性について聞いてすぐに、このツールを作成しました。ツールが脆弱であると判断した場合にシェルにパッチを適用するための記事へのリンクを提供します。
Mac OS X 10.6以降が必要です。