Nova Vulnerabilidade: Shellshock
No último dia 24 de setembro, um analista de segurança de informação divulgou a descoberta de uma nova vulnerabilidade considerada extremamente crítica.
Essa vulnerabilidade ficou conhecida como "Shellshock" ou "Bash Bug", CVE-2014-6271 (identificadores CVE para vulnerabilidades conhecidas publicamente de segurança de informação). Comparada com o Heartbleed, em termos de possíveis danos à sua empresa, a vulnerabilidade pode afetar dispositivos Unix e Linux, bem como hardwares rodando Max OS X.A base de dados de vulnerabilidades da NIST (National Institute of Standards and Technology) classificou a falha com uma nota 10, sendo 10 o nível máximo de gravidade.
Essa vulnerabilidade vai explorar o Bash, que é amplamente utilizado nessas plataformas.O bug permite a execução de código arbitrário remotamente no interpretador de comandos, presente em todos os sistemas Unix que tenham o shell Bash (como o Linux, OS X e servidores web Apache) assim que ele é aberto.Sendo assim, o maior problema que ele pode causar aos usuários é permitir acesso a informações confidenciais além de consentir que atacantes sem acesso modifiquem a sua máquina.
O Que Essa Vulnerabilidade Faz?
Através dessa vulnerabilidade os shellshocks estão sendo usados para infectar milhares de máquinas em forma de vírus projetado para torná-los parte de uma botnet de computadores que obedecem a comandos dos hackers. Após análises de pesquisadores de segurança, essas máquinas sequestradas já estão lançando ataques distribuídos de negação de serviço (DDoS).
A vulnerabilidade permite a execução de código malicioso dentro do Shell Bash, para assumir um sistema operacional e acessar informações confidenciais.
Ela explora a forma em que o bash processa as variáveis de ambiente, e pode ser acionada em qualquer ocasião em que um serviço executa um shell (o bash) direta ou indiretamente - tais como em processos do OpenSSH, no servidor Apache.
Por isso, um atacante pode explorá-la remotamente, sem necessidade de se autenticar no site ou no servidor.
Como Descubro se meu Computador está Infectado?
Para saber se o seu computador ou servidor está vulnerável, descrevemos alguns passos a seguir:
1. Execute o código abaixo no Terminal;
env x='() { :;}; echo vulneravel' bash -c "echo teste"
2. Caso seja apresentado algum tipo de erro, você está seguro.
3. Caso contrário, aparecerá a seguinte mensagem: vulnerável teste.
(Ou seja, você está vulnerável e deve atualizar a versão do seu bash.)
Como Posso Me Proteger?
Outra maneira de se proteger contra essa nova vulnerabilidade é através da utilização de um WAF (Firewall de aplicação web). Através dessa solução é possível controlar todos os acessos realizados em sua aplicação e bloquear o acesso ao bots antes mesmo que eles cheguem a sua aplicação para explorar a vulnerabilidade.
Através desse serviço você pode controlar regras de acesso de bots, bloqueios de geolocalização, CDN de otimização para acelerar conteúdo estático, além da proteção contra DDoS evitando a indisponibilidade do site.
O WAF é uma solução rápida e simples para o Shellshock, mas mesmo assim, é altamente recomendado que todas as pessoas que utilizam sistemas operacionais afetados e que tenham verificado que estão vulneráveis façam a atualização para a versão mais segura disponível.
#Blindadica
Este exemplo reforça que segurança nunca é 100% e que sempre surgirão novos bugs e falhas. Portanto, a utilização de ferramentas para proteção ativa, como o WAF, são muito importantes para que possamos criar camadas de segurança na nossa aplicação e infraestrutura.
Proteções como a do WAF da Site Blindado permitem Blindar sua aplicação de problemas como por exemplo o DDoS, requisições maliciosas e ataques como injeção de sql e xss. Além de oferecer otimização em CDN e também load balance, para melhorar ainda mais a performance da aplicação.
0 comentários: