Red Hat은 최근 Bash 쉘에서 주요 보안 관련 버그 를 발표했습니다 . 어떤 사람들은 이것을 "shellshock"버그라고 부릅니다. OS X은 Unix로 구축되었으므로이 버그를 악용하는 공격에 취약합니까?
최종 사용자로서 즉각적인 수정에 대해 걱정해야합니까? 아니면 Apple의 공식 소프트웨어 업데이트를 기다리는 것이 더 낫습니까?
Red Hat은 최근 Bash 쉘에서 주요 보안 관련 버그 를 발표했습니다 . 어떤 사람들은 이것을 "shellshock"버그라고 부릅니다. OS X은 Unix로 구축되었으므로이 버그를 악용하는 공격에 취약합니까?
최종 사용자로서 즉각적인 수정에 대해 걱정해야합니까? 아니면 Apple의 공식 소프트웨어 업데이트를 기다리는 것이 더 낫습니까?
답변:
예, 당신은 기술적으로 취약합니다. 따라서 몇 시간 동안 공황 상태에 빠진 당황한 고객을 당황하게하거나 청구하는 것처럼 느껴지면 가십시오!
그러나 실제로는 원격 연결 또는 서버 측 스크립팅을 실행하는 웹 서버에서 SSH 액세스를 허용하지 않으면 위험하지 않습니다. 모르는 사람이 컴퓨터에 원격으로 액세스하여 Bash 명령을 실행할 수있는 방식으로 만 액세스 할 수있는 경우에만 취약합니다.
실제로 어떤 종류의 서버 응용 프로그램도 실행하지 않는 데스크탑 Mac은 심각한 위험에 처하지 않습니다. 나는 여기서“속담 파이”를 먹을 의향이 있지만, 맥 사용자 대부분이 하루 종일 위험에 처할 것이라고 생각하지 않는다.
따라서이 문제는 SSH 공유를 사용하도록 설정하지 않은 데스크톱 사용자가 아니라 전 세계에 노출 된 Mac OS X 및 Unix / Linux 서버의 시스템 관리자에게 주로 중요합니다.
아마도이 위험을 악용하기 위해 Mac 맬웨어 또는 바이러스가 생성 될 위험이 있지만 의심 스럽습니다.
편집 : 그리고이 문제가 내 겸손한 의견으로 대부분의 일반 사용자에게 문제가되는 방법을 자세히 설명하기 위해 bash
Mac OS X 10.9.5 에서 다음 명령을 실행할 수 있습니다 .
env x='() { :;}; echo vulnerable' bash -c 'echo hello'
그리고 나는 이것을 본다 :
vulnerable
hello
맞춰봐? 합리적으로 생각하지 않으면 그것은 끔찍합니다. 터미널을 열려면 이미 Mac에 로그인해야했습니다. 그리고 위의 SSH에 대해 말한 것을 부정하려면 심지어 SSH가 활성화되어 있어도이 테스트를 실행할 수있는 시점까지 도달하려면 여전히 로그인해야합니다. 그런 다음 SSH를 통해 액세스한다고 가정하면이 명령을 사용하면 다음과 같은 일반 사용자 권한을 넘어서는 작업을 수행 할 수 없습니다.
env x='() { :;}; echo vulnerable' bash -c 'cat /etc/ssh_host_rsa_key'
이 해킹으로 인해 악용되기 쉽다는 것을 의미하는 경우, 시스템의 핵심 보안이 너무 손상되어 bash
결함이 있는 사실 이 실제로는 최소한의 문제가 될 수 있습니다.
이는 그와 같은 전반적인 제어 및 유상 증자에서 문제가되는 잠재적 인 행동이 예상 규범 밖으로 확장하기 때문에 의도하지 않은 액세스를 허용합니다. 그러나 겸손한 견해로는 OpenSSL이나 정원 종류와“위험하다”는“내 화면에 녹화 된 메모에 비밀번호를 남겨 두십시오”위험이 있습니다.
하루가 끝날 무렵에도 표준 절차로 실행하는 모든 Linux / Unix 서버를 패치하고 있습니다. 그리고 수정이 끝나면 관리하는 Mac을 행복하게 패치 할 것입니다. 그러나 실제 일상적인 사용의 경우 높은 사용자 권한을 허용하지 않는 결함으로 인해 어떤 결과가 발생하는지 이해하지 못하기 때문에 걱정하지 않아도됩니다.
업데이트 : Apple의 공식 단어가 여기에 게시되었습니다 . 강조 광산 :
애플 대변인은 “대부분의 OS X 사용자는 최근에 bash 취약점을보고 할 위험이 없다” 고 애플의 대변인은 말했다. 취약한 시스템의 통제. OS X을 사용하면 시스템은 기본적으로 안전하며 사용자가 고급 UNIX 서비스를 구성하지 않는 한 원격 bash 공격에 노출되지 않습니다. 우리는 고급 UNIX 사용자를위한 소프트웨어 업데이트를 신속하게 제공하기 위해 노력하고 있습니다.”
번역 : 클라이언트 문제가 아닌 서버 문제에 대해 위에서 말한 내용은 무엇입니까? 바로 그거죠.
최종 UDPATE : 9 월 29 일 기준으로 소스에서 컴파일하는 데 어려움을 겪고있는 모든 사람을 위해 Apple은 공식적으로 Mac OS X 10.9.5, 10.8.5 및 10.7.5 용 패치를 출시했습니다.
또 다른 최종 업데이트 : 그리고 지금, 애플은 조합의 보안 업데이트를 오늘 출시했습니다 포함 bash
뿐만 아니라 업데이 트를 !
참고 : 보안 업데이트 2014-005에는 OS X bash 업데이트 1.0의 보안 콘텐츠가 포함되어 있습니다
bash
. 그래서 두려움은 정확히 무엇에 근거합니까? 또한 게스트 계정이 열려 있고 어떻게 든 bash
사용할 수 있다고해도 어떻게 해야합니까? 이 익스플로잇을 사용하여 추측 한 것에서 높은 권한이나 그와 비슷한 것은 없습니다. 진지하게, 나는 내 입장에서 기꺼이 기꺼이 기꺼이하지만 OpenSSL이 실제로 문제가되는 반면에별로 공황처럼 보이지 않습니다.
예!
껍질에 이것을 입력하십시오
env x='() { :;}; echo vulnerable' bash -c 'echo hello'
그렇다면 vulnerable
당신은 취약합니다.
그것이 말한다면
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
hello
그럼 당신은 좋습니다
수정 : 수정 사항에 연결
env X="() { :;} ; echo busted" /bin/sh -c "echo completed"
-시스템을 패치 한 후에도 명령 줄에서 '버릇없는'기침을합니다. 바.
AS를 최종 사용자에게 다음 사항을 확인 :
손님 계정이 꺼져 있습니다 :
시스템 환경 설정> 사용자 및 그룹> 게스트 사용자
사용자의 ssh
액세스가 꺼져 있습니다 :
시스템 환경 설정> 공유> 원격 로그인
기본적으로 Mavericks에서 둘 다 해제되어 있습니다.
AS를 최종 사용자 ,이다 안전 이 고정 공식 애플 보안 업데이트를 기다리는 bash
취약점을.
모든 Mac OS X 컴퓨터는 Apple이 bash를 패치하는 보안 업데이트를 발행 할 때까지 "Shellshock"에 기술적으로 취약합니다.
귀하의 질문은 : 원격으로 해킹 당할 수 있습니까?
bash
결석 하게 사용하는 소프트웨어가 너무 많아서 그 질문에 대답하기가 매우 어렵습니다. 걱정되는 경우 System Preferences
원격 악용을 방지하기 위해 몇 가지 변경 사항을 제안 합니다.
특히 걱정되는 경우 Firewall
옵션 버튼을 눌러 다음 을 수행하십시오.
Automatically allow signed software to receive incoming connections
.Block all incoming connections
.DHCP, Bonjour 등을 사용한 레벨 공격에 취약 할 가능성은 여전히 있지만, 다른 서비스가 필요하다면 악용되지 않기를 바라면서 서비스를 계속 운영 할 수 있습니다. 그리고 방화벽도 더 열어 두어야합니다. 기계가 다른 방화벽 뒤에 있으면 괜찮을 것입니다.
또한 "Shellshock"에 의해 로컬 권한 에스컬레이션 공격이 가능합니까? 네, 거의 확실합니다. Mac OS X에는 비슷한 공격이 충분하기 때문에 걱정할 필요가 없습니다. Apple은 로컬 권한 에스컬레이션 버그를 빠르게 패치하지 않습니다. 그리고 Apple은 Apple Script 지원 서비스로 자주 만듭니다. 모든 Mac OS X 시스템이 항상 로컬 공격에 취약하다고 가정하십시오. DEFCON과 같은 해커 회의에 참석해야하는 경우, 해당 목적으로 Linux 상자를 구입하십시오.
업데이트 : 자신의 고정 배쉬 를 다시 컴파일 하는 방법 과 다른 질문 도 있습니다. 나는 이것을 직접 할 것이지만 IMHO는 서버를 실행하지 않고 애플 방화벽을 켜두면 과도합니다.
업데이트 : 터미널 사용에 익숙하다면 여기 에 execsnoop
언급 된 프로그램이있어 서버 프로세스에서 bash가 일반적으로 호출되는지 테스트 할 수 있습니다. 서버 프로세스가 비정상적인 상황에서만 bash를 호출 할 수 있기 때문에 마술 총알이 아니지만 좋은 아이디어를 제공합니다.
마지막으로 Apple은 보안 취약점 패치에 대해서는별로 좋지 않지만 PR에는 능숙하므로 비교적 빨리 패치됩니다. 그러므로 "곰보다 더 빨리 달릴 필요는없고 인터넷에서 쉽게 이용할 수있는 수많은 서버보다 더 빨리 달릴 필요가있다"고 생각하는 것이 합리적입니다. :)
strings /usr/libexec/bootpd | egrep '/bin|bash'
및 nm -a /usr/libexec/bootpd | egrep 'fork|exec'
. 맥 OS X의 버전에 따라이 명령의 출력을 읽고, 당신은 인해 위험 분석을 재고 할 수 dhcpd
맥 OS X에 ...하지만 혼자 일 :(.
이 취약점에 대해 듣 자마자이 도구 를 만들었 습니다. 도구가 취약하다고 판단되면 셸을 패치 할 기사에 대한 링크를 제공합니다.
Mac OS X 10.6 이상이 필요합니다.