ShellShock to nazwa przyjęta przez media do określenia, błędu w oprogramowaniu bash – powłoki stosowanej w systemach UNIX i Linux. Luka umożliwia zdalne wykonanie kodu. Oficjalnie błąd został udokumentowany jako CVE-2014-6271 i CVE-2014-7169.


Powłoka systemowa

Powłoka poleceń jest rozwiązaniem, które pomaga uruchomić inne programy w systemie UNIX i Linux, podobnie jak wiersz poleceń w systemie Windows. Termin oznacza ,,Bourne Again Shell” (kalambur pochodzący od twórcy wcześniejszej wersji powłoki – Stephana Bourna z Bell Labs). Bash można używać interaktywnie, wpisując komendy i natychmiast obserwując dane wyjściowe, lub jako narzędzie pomocne do uruchomienia serii programów, wyszczególnionych w pliku tekstowym zwanym skryptem powłoki.

Bash ma pomóc wykonać kod

Bug kodu wykonawczego, który powinien uruchamiać polecenia dla użytkownika brzmi jak nieporozumienie. Jednak ShellShock istnieje, ponieważ jest możliwe oszukanie Bash’a do uruchomienia programu, nawet gdy użytkownik tego nie oczekiwał. Może to umożliwić osobie atakującej zdalnie, wysłanie tekstu, który przekazuje skrypt, jako niegroźny, poszukujący danych tylko dlatego aby uruchomić odpowiedni wiersz poleceń. Ten rodzaj oszustwa, przypomina iniekcję poleceń, ponieważ wiąże się ze skradaniem do komend systemu operacyjnego.

Dlaczego ataki ShellShock nie są blokowane?

Problem polega na tym, że nikt nie zdawał sobie sprawę z zagrożenia, dopóki błąd nie został wykryty. ShellShock bug istnieje w ramach bash’a, który pozwala definiować funkcje, która jest nazywana przez programistów sekwencją poleceń. W teorii, definiowanie funkcji, nawet niebezpiecznych lub szkodliwych jest niegroźne, pod warunkiem, że nie zostanie ona aktywowana. Metodą naprawy tego stanu, może być aktualizacji łatek bash, tak aby przetwarzały definicje funkcji bardziej starannie.
Więcej informacji można odnaleźć tutaj: Sophos Knowledgebase Article 121444.

źródło: Sophos

Kan