当前位置:首页 >  科技 >  IT业界 >  正文

加速乐:第一时间破壳漏洞纪实 上演拦截戏码

 2014-09-28 15:27  来源: 用户投稿   我来投稿 撤稿纠错

  域名预订/竞价,好“米”不错过

2014年9月24日,Bash被曝光存在任意命令执行漏洞,漏洞编号为CVE-2014-6271,影响范围非常大:Bash <= 4.3。破壳漏洞(ShellShock)的严重性被定义为10 级(最高),今年4 月爆发的OpenSSL“心脏出血”漏洞才5 级!GNU Bash Shell作为一种被广泛应用在Linux和Unix家族中的命令行解析器,使该漏洞会影响大量基于Linux/Unix的设备,可能受影响的有:

此漏洞可以绕过ForceCommand在sshd中的配置,从而执行任意命令;

如果CGI脚本用bash或subshell编写,则使用mod_cgi或mod_cgid的

Apache服务器会受到影响;

DHCP客户端调用shell脚本来配置系统,可能存在允许任意命令执行,尤其

作为根命令的形式,在DHCP客户端的机器上运行;

各种daemon和SUID/privileged的程序都可能执行shell脚本,通过用户

设置或影响环境变数值,允许任意命令运行。

破壳漏洞不仅是一个危害极大的漏洞,并且破壳漏洞的探测方式很复杂,不同的组件测试方式有所区别,很难评估一个影响面,但是可以肯定的是Bash<=4.3 版本都受影响,而Bash 在至少百亿级别数量的设备上使用,因为Bash 是最流行的Linux Shell。安全状况令人堪忧,加速乐的安全团队第一时间通过几种方式的组合检测,得到了些影响结论:

一.某知名交付管理系统在全中国氛围内有13254 台设备受到破壳漏洞影响,可被直接远程攻击;

二.全球大概存在142000 主机受影响,需要注意的是由于Fuzzing 规则不完备,得到的数量肯定会不完备,但这个数字至少可以看到可被直接远程攻击利用的面非常之大;

三.对主机的80 端口进行直接请求,发现至少150 万网站、网关、邮件系统、安全设备受到影响。

加速乐团队连夜奋战,截止2014/9/26中午,已拦截了1759 次破壳漏洞攻击!

从图中可见,加速乐团队在漏洞爆发之前就已经添加规则。25日的拦截情况如下:

总共拦截数:1,759 次

受攻击站点数:214 个

攻击成功站点数:0 个

发起攻击IP 数:6 个

通过加速乐的连夜分析,还发现破壳漏洞的蠕虫(代码:)已经开始全球蔓延,应该是利用masscan 来进行大规模植入的。并且DHCP 服务受影响,这意味着这个破壳漏洞绝不仅Linux 服务器的事!

加速乐表述,现在暂时还没有最靠谱的通用修复方案,请站长们关注Bash 的下一次升级。

申请创业报道,分享创业好点子。点击此处,共同探讨创业新机遇!

相关标签
加速乐

相关文章

  • 安全服务商加速乐与GMGC共建游戏圈新生态

    第四届GMGC全球移动游戏大会已于昨日2015年4月23日在国家会议中心CNCC举办,为期三天。本届大会除了围绕“2020,岂止未来”移动游戏未来发展展开讨论,依然保留了能够从多维度、全面覆盖产业诉求的多个经典板块。作为国内最专业的一站式云安全服务平台加速乐受邀参加此次大会,旨在为游戏厂商提供更全面

    标签:
    加速乐
  • 骨干网络突发故障 加速乐用户不受影响

    3月20日上午11:30左右,国内知名云安全服务厂商加速乐官方微博第一时间发布消息称,中国联通骨干网络出出现故障,大规模网站访问受到影响,而随后该消息也得到联通官方确认。据悉,经过联通的积极处理及响应,12:10分左右,网络恢复正常。业内人士表示,但凡出现如此大规模的网络故障,对于网站经营者和企业而

    标签:
    加速乐
  • 年后黑客频攻击比特币网站 加速乐力抗

    从2月27日开始,中国比特币旗下的CHBTC.COM、BW.COM、8R.COM以及JUA.COM均同时遭受到了DDOS攻击。之后,该公司发布了关于网站被攻击的致歉信及说明,并且表示,在遭受黑客攻击后,已经全面接入了加速乐企业级服务业务。所幸的是,由于所有网站都被设置了加密服务,致使黑客的攻击时间耗

  • 云安全厂商加速乐正式公测“云主机”服务

    10月28日消息,今天国内知名云安全服务商加速乐旗下云主机业务正式上线公测,对于加速乐来说这属于对产业上游的延伸。以下为加速乐公告:目前国内云主机与云安全厂商众多,而他们共同的客户均是企业或中小创业者,往往云主机用户需要安全防护,而有安全防护需求的用户同样有对云主机的需求,两两合一,对企业来说再好不

    标签:
    加速乐
  • Drupal 7.31版本爆严重SQL注入漏洞 加速乐无需升级即可防御

    今早有国外安全研究人员在Twitter上曝出了Drupal7.31版本的最新SQL注入漏洞,并给出了利用的EXP代码,小编在本地搭建Drupal7.31的环境,经过测试,发现该利用代码可成功执行并在数据库中增加一个攻击者自定义的用户。加速乐无需升级防御规则即可防御该漏洞,使用加速乐的Drupal用户

热门排行

信息推荐