当前位置:安全行业动态 → 正文

科普:为何Softnext守内安的系统无破壳漏洞?

责任编辑:editor006 |来源:企业网D1Net  2014-10-21 17:34:56 本文摘自:今晚网

又到了安全信息防护科普的时刻了。

近来不少友商都遭遇了Bash“破壳”漏洞之苦,纷纷被披露漏洞搞得苦不堪言,名誉扫地。当然,也有不少客户疑虑着:Softnext的产品是否也有此漏洞?为何Softnext守内安的产品免遭此难了呢?

早在今年4月9日,一个代号为“heartbleed”(“心脏出血”)的重大安全漏洞被曝光,它能让攻击者从服务器内存中读取包括用户名、密码和信用卡号等隐私信息在内的数据。

无论是网络安全防护、还是信息安全防护,今年都已经越来越被重视了!

可在今年9月24日Bash被公布存在远程代码漏洞,定义为Bash“破壳”漏洞,且该漏洞已达到高危状态,我们不得不再一次老生常谈,并提醒广大网站和企业尽快检测修复。

Bourne Again Shell(简称BASH)是Linux标准的默认shell,也是GNU/Linux上最流行的SHELL,于1980年诞生,经过了几十年的进化从一个简单的终端命令行解释器演变成了和GNU系统深度整合的多功能接口。

目前已验证在Red Hat、 CentOS 、Ubuntu 、Fedora 、Amazon Linux 、OS X 10.10中均拥有存在CVE-2014-6271漏洞的Bash版本,同时由于Bash在各主流操作系统的广泛应用,此漏洞的影响范围包括但不限于大多数应用Bash的Unix、Linux、Mac OS X,针对这些操作系统管理下的数据均存在高危威胁。漏洞的利用方式会通过与Bash交互的多种应用展开,包括HTTP、OpenSSH、DHCP等。

而恰恰是这样一个漏洞,令我们不可忽视它带来的影响:

1.此漏洞可以绕过ForceCommand在sshd中的配置,从而执行任意命令;

2.如果CGI脚本用Bash编写,则使用mod_cgi或mod_cgid的Apache服务器会受到影响;

3.DHCP客户端调用shell脚本来配置系统,可能存在允许任意命令执行;

4.各种daemon和SUID/privileged的程序都可能执行shell脚本,通过用户设置或影响环境变量值,允许任意命令运行。

而Softnext守内安的邮件安全系统为什么没有受到影响呢?

原因是我们使用的是UNIX的FreeBSD,它是众多BSD UNIX分支中的一个,它继承了BSD系统的高性能与可靠性,而且它使用的是shell是sh,并不是bash。

sh是Bourne shell 是UNIX标准的默认shell,也是 UNIX 系统中最悠久的 shell,所有的UNIX系统都会内附这个,shell对它评价是concise简洁,compact紧凑,fast高效。

我们先来看一个简单的POC:

1.本地Bash Shell环境中测试是否有漏洞:

$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

如果存在漏洞会打印"vulnerable"。

如下显示:

$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

vulnerable

this is a test

2.本地sh Shell环境中测试是否有漏洞:

$ env x='() { :;}; echo vulnerable' sh -c "echo this is a test"

如果存在漏洞会打印"vulnerable"。

如下显示:

由此可见,Softnext守内安的邮件安全系统的可靠性、可用性是值得信赖的!

关键字:Softnextbash

本文摘自:今晚网

x 科普:为何Softnext守内安的系统无破壳漏洞? 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

科普:为何Softnext守内安的系统无破壳漏洞?

责任编辑:editor006 |来源:企业网D1Net  2014-10-21 17:34:56 本文摘自:今晚网

又到了安全信息防护科普的时刻了。

近来不少友商都遭遇了Bash“破壳”漏洞之苦,纷纷被披露漏洞搞得苦不堪言,名誉扫地。当然,也有不少客户疑虑着:Softnext的产品是否也有此漏洞?为何Softnext守内安的产品免遭此难了呢?

早在今年4月9日,一个代号为“heartbleed”(“心脏出血”)的重大安全漏洞被曝光,它能让攻击者从服务器内存中读取包括用户名、密码和信用卡号等隐私信息在内的数据。

无论是网络安全防护、还是信息安全防护,今年都已经越来越被重视了!

可在今年9月24日Bash被公布存在远程代码漏洞,定义为Bash“破壳”漏洞,且该漏洞已达到高危状态,我们不得不再一次老生常谈,并提醒广大网站和企业尽快检测修复。

Bourne Again Shell(简称BASH)是Linux标准的默认shell,也是GNU/Linux上最流行的SHELL,于1980年诞生,经过了几十年的进化从一个简单的终端命令行解释器演变成了和GNU系统深度整合的多功能接口。

目前已验证在Red Hat、 CentOS 、Ubuntu 、Fedora 、Amazon Linux 、OS X 10.10中均拥有存在CVE-2014-6271漏洞的Bash版本,同时由于Bash在各主流操作系统的广泛应用,此漏洞的影响范围包括但不限于大多数应用Bash的Unix、Linux、Mac OS X,针对这些操作系统管理下的数据均存在高危威胁。漏洞的利用方式会通过与Bash交互的多种应用展开,包括HTTP、OpenSSH、DHCP等。

而恰恰是这样一个漏洞,令我们不可忽视它带来的影响:

1.此漏洞可以绕过ForceCommand在sshd中的配置,从而执行任意命令;

2.如果CGI脚本用Bash编写,则使用mod_cgi或mod_cgid的Apache服务器会受到影响;

3.DHCP客户端调用shell脚本来配置系统,可能存在允许任意命令执行;

4.各种daemon和SUID/privileged的程序都可能执行shell脚本,通过用户设置或影响环境变量值,允许任意命令运行。

而Softnext守内安的邮件安全系统为什么没有受到影响呢?

原因是我们使用的是UNIX的FreeBSD,它是众多BSD UNIX分支中的一个,它继承了BSD系统的高性能与可靠性,而且它使用的是shell是sh,并不是bash。

sh是Bourne shell 是UNIX标准的默认shell,也是 UNIX 系统中最悠久的 shell,所有的UNIX系统都会内附这个,shell对它评价是concise简洁,compact紧凑,fast高效。

我们先来看一个简单的POC:

1.本地Bash Shell环境中测试是否有漏洞:

$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

如果存在漏洞会打印"vulnerable"。

如下显示:

$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

vulnerable

this is a test

2.本地sh Shell环境中测试是否有漏洞:

$ env x='() { :;}; echo vulnerable' sh -c "echo this is a test"

如果存在漏洞会打印"vulnerable"。

如下显示:

由此可见,Softnext守内安的邮件安全系统的可靠性、可用性是值得信赖的!

关键字:Softnextbash

本文摘自:今晚网

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^