Shellshock آسیب پذیری خطرناکتر از Heartbleed
هکرها به سرعت دست به کار شده و از آسیب پذیری یاد شده موسوم به Shellshock برای نفوذ به سرورهای شرکتهای تجاری، بانکها و موسسات دولتی سوءاستفاده کردهاند. بلافاصله بسیاری از کارشناسان امنیتی عنوان داشتند که این آسیب پذیری به اندازه آسیب پذیری Heartbleed خطرناک و مهم می باشد.
این آسیبپذیری بحرانی در نرم افزار Bourne Again Shellموسوم به Bash شناسایی شده است که یکی از محبوبترین ابزار کاربران لینوکس میباشد. شدت آسیبپذیری ShellShock به حدی است که وب سایت هایی همچون nist.gov امتیاز ۱۰ از ۱۰ را برای آن در نظر گرفته است. با توجه به عدم عمومیت و گستردگی بهرهبرداری این آسیبپذیری که از راه دور صورت می پذیرد وصله کردن آن در پاره ای از موارد بسیار دشوار اعلام شده است.
آسیب پذیری Shellshock با شناسه CVE-2014-6271 شناخته می شود و بیش از دو دهه است که در بسیاری از سیستم های لینوکسی و همچنین Mac OS X استفاده می شود و از همین رو درک شدت آن بسیار آسان است، چرا که بسیاری از سیستم های صنعتی در معرض این آسیب پذیری قرار دارند.
Shellshock، پیرامون نحوه عملکرد متغیرهای محیطی میباشد. در سیستم عامل های لینوکسی، متغیرهای محیطی راهی را برای تاثیرگذاری در رفتار یک نرمافزار ایجاد میکنند، این متغیرها معمولا دارای یک نام و یک مقدار مربوط به همین نام هستند. در سیستم عامل لینوکس، غالب نرمافزارها در هنگام اجرا یک نسخه از Bash را در پشت صحنه اجرا کرده و از آن برای ارتباط با یک کاربر راه دور استفاده میکنند.
آسیبپذیری موجود در Bash به این مسئله مربوط است که متغیرهای محیطی میتوانند با مقادیر اولیه مخربی قبل از صدا زدن نرمافزار مذکور ایجاد شوند. این متغیرها میتوانند به جای مقادیر مجاز شامل کد باشند که به محض اجرای Bash این کد نیز اجرا میشود. در کل هکرها با استفاده از Bash به راحتی می توانند کنترل رایانه کاربر را در اختیار گرفته و تمام فایلهای وی را به رایانه خود انتقال دهند.
وصله کردن این آسیب پذیری مشکل است
از آنجا که لینوکس سیستم عاملی است که بصورت کد منبع باز در تعداد زیادی از محصولات، از وب سرورهای آپاچی تا دستگاه های خانگی مانند روتر و دوربین به کار گرفته می شود، و از آنجا که آسیب پذیری Bash برای مدت طولانی است که وجود دارد، در بسیاری از محصولات جا خوش کرده و وصله کردن آن به خصوص در سیستم های کنترلی و صنعتی را مشکل ساخته است.
محقق امنیتی با نام Robert Graham در همین ارتباط می گوید: "دستگاه های اینترنت اشیاء همانند دوربین های ویدئویی، به Shellshock بسیار آسیب پذیر می باشند، چرا که بسیاری از نرم افزارهای آن از اسکریپت های Bash ساخته شده است. نه تنها وصله کردن اینگونه وسایل به کندی انجام می گیرد، بلکه احتمال آسیب پذیری آنها بسیار زیاد می باشد. "
با توجه به جزئیات آسیب پذیری CVE-2014-6271، کلاینت های OpenSSH و DHCP، در سیستم هایی که Bash را به اجرا در می آورند تحت تاثیر این آسیب پذیری قرار گرفته اند. با این حال، به نظر می رسد که بردار اصلی این حمله شامل درخواست های HTTP به اسکریپت های CGI، برای تولید محتوای پویا در صفحات وب و برنامه های وب است.
آسیب پذیری شدید سیستم های کنترل صنعتی نسبت به Shellshock
تجهیزات سیستم های کنترل صنعتی نسبت به وصله شدن در برابر حفره امنیتی Shellshock دارای مشکل می باشند. تعدادی زیادی از این تجهیزات، سیستم عامل لینوکس را در خود تعبیه کرده اند که نسبت به سیستم عامل های دیگر بیشتر تحت تاثیر قرار گرفته اند.
به روز رسانی سیستم های کنترل صنعتی (ICS) برای از بین بردن آسیب پذیری به تازگی کشف شده در فرمان پوسته نرم افزار Shell برای سیستم عامل لینوکس یک چالش بزرگ می باشد، چرا که حتی ممکن است وصله امنیتی مذکور در دسترس نباشد.
نگرانی در مورد حفره امنیتی Shellshock عمدتا در اطراف وب سرور هایی متمرکز شده است که آسیب پذیری های آنها همچنان اصلاح نشده است. همین موضوع می تواند مهاجمان را برای سوء استفاده از بدافزارهای مخرب ، سرقت مدارک و یا دسترسی عمیق تر به شبکه های مورد هدف ترغیب نماید.
با این حال، تاثیر این مشکلات فراتر از آن چیزی است که فکرش را می کنید. تجهیزات ICS و به طور خاص SCADA، که نسخه های مختلف لینوکس را به اجرا در می آورند، ممکن است حتی به روزرسانی ها را پشتیبانی نکنند.
Reid Wightman از شرکت Digital Bond که یک شرکت ارائه دهنده خدمات ارزیابی امنیتی برای سیستم های کنترلی می باشد، بیان می کند: "در صنعت دستگاههای تعبیه شده، این روش معمول است که توسعه دهندگان برای وصله شدن چنین حفره های امنیتی آمادگی لازم را ندارند." وی در ادامه افزود: "متاسفانه همچنان در تجهیزات سیستم های کنترلی هم که امروزه تولید می شوند، هیچ راه مناسبی برای به روز رسانی آنها اعمال نمی شود."
تهدید شدن سیستم های ICS که سیستم عامل لینوکس را به اجرا در می آورند کاملا جدی می باشند، چرا که هر گونه ابزار رسیدن به پوسته فرمان Bash برای اجرای دستورات می تواند در واقع یک بردار حمله احتمالی را به دنبال داشته باشد.
حفره امنیتی Shellshock می تواند با ارسال یک متغیر محیطی به Bash و به دنبال آن با کدهای مخرب مورد سوء استفاده قرار گیرد. هنگامی که این متغیر تفسیر شد، دستور مخرب نیز اجرا می شود.
به غیر از فقدان امکان به روز رسانی، برخی از تجهیزات ICS برای مدت زمان طولانی و قبل از سوئیچ به یک مورد جدیدتر مورد استفاده واقع می شوند و گاهی اوقات نیازمند تعمیرات اساسی از سوی توسعه دهنده آنها می باشد. موضوع دیگر در وصله کردن این تجهیزات اینست که خاموش کردن تجهیزات می تواند زیان بزرگی را به دنبال داشته باشد.
اما باید به این نکته نیز اشاره کنیم که احتمال حمله به اینگونه سیستم ها عمدتا به دلیل اینکه در زیرساخت های حیاتی از اینترنت به دور می باشند از سیستم های وب سرور کمتر است. این بدان معنی نیست که خطرات به طور کامل حذف شده است. حملات موفقیت آمیز در سیستم های air-gapped قبلا هم رخ داده است. استاکس نت مثال مناسبی از همین موضوع می باشد.
واکنش های غول های فناوری به Shellshock
شناسایی آسیب پذیری Heartbleed موسوم به خونریزی قلبی اینترنت در چند ماه گذشته رعب و وحشت زیادی را برای غول های فناوری در پی داشت، چرا که بسیاری از آنها به خوبی می دانستند که این آسیب پذیری تا چه حد می توانست به اعتبار آنها در سرتاسر دنیا ضربه بزند و خسارت های مالی فراوانی را نیز به دنبال داشته باشد. با وجود گذشت چند ماه از ظهور Heartbleed و با توجه به اینکه همچنان سرورهای فراوانی نسبت به آن آسیب پذیر می باشند، رسانه ای شدن آسیب پذیری Shellshock مجددا رعب و وحشت دوباره ای را در بین شرکت های بزرگ فناوری به راه انداخته است و واکنش های متفاوتی را از سوی مقامات امنیتی آنها به دنبال داشته است.
در روزهای اخیر، شرکت اپل که مجددا با فروش محصولات جدید خود همچون آیفون 6 شهرت و مطابق آن درآمدزایی زیادی را کسب کرده است، با صدور بیانیهای در این زمینه اعلام کرده که اکثر کاربران نسخههای مختلف سیستم عامل مک در برابر خطر Shellshock مصون هستند. زیرا تنظیمات پیش فرض مک از کاربران در برابر حملات مخفیانه راه دور حمایت می کند. اما این شرکت از کاربران خواسته از پیکربندی سرویس های یونیکس پیشرفته غفلت نکنند.
گوگل نیز ادعا می کند جایگزینی برای Bash طراحی کرده که Mksh نام دارد. البته متخصصان این شرکت میگویند با توجه ماهیت متن باز اندروید، خطر به این شکل به طور کامل برطرف نمیشود. بنابراین تمامی گوشیهای مجهز به سیستم عامل اندروید گوگل هم در معرض خطر این آسیب پذیری قرار دارند.
شرکت اوراکل هم با بیانیه ای که در این زمینه منتشر کرده بر نگرانیها افزوده است. این شرکت هشدار داده که بیش از 35 محصول آن در برابر Shellshock آسیب پذیر بوده و این شرکت تنها توانسته برای دو محصول خود یعنی اوراکل لینوکس و سیستم عامل سولاریس وصله هایی عرضه نماید. مقامات اوراکل با پذیرفتن آسیب پذیری محصولات خود در برابر این آسیب پذیری عنوان داشتند که همچنان در حال بررسی این مسئله می باشند و تمامی تلاش خود را برای وصله کردن هر چه زودتر محصولات آسیب دیده به کار گرفته اند.
چه سیستم های دیگری در معرض خطر می باشند؟
سرورهای HTTP
بیشترین حملات در این آسیب پذیری سرورهای HTTP وب را هدف قرار می دهد. سرور هایی که واسط گذرگاه عمومی یا همان CGI را اجرا می کنند، توانایی در معرض خطر قرار دادن Bash به یک بردار درخواست HTTP را داراست. درخواستHTTP مخرب دستکاری شده به مهاجم اجازه می دهد تا به تزریق دستورات دلخواه بر روی سرور بپردازد و Bash آنها را به اجرا در آورد.
کلاینت های DHCP
کلاینت های DHCP نیز بر اساس اجرای مرجع سیستم های کنسرسیوم اینترنت موسوم به ISC نیز آسیب پذیر هستند. این موضوع شامل اکثر سیستم های لینوکس و یونیکس می باشد، اما OSX بدون تاثیر پذیری است. این آسیب پذیری در هنگامی که قربانی به یک سرور DHCP مخرب متصل می شود مورد سوء استفاده قرار می گیرد. این اتفاق اغلب زمانی رخ می دهد که کاربر به یک شبکه Wi-Fi با نقطه دسترسی عمومی یا یک سرور سرکشDHCP متصل می شود.
SSH
بسیاری از سیستم های SSH برای محدود کردن دستوراتی به کار گرفته می شود که کاربر می تواند به آنها دسترسی داشته باشد. اما حفره امنیتی Shellshock می تواند برای شکستن این محدودیت ها مورد استفاده قرار گیرد.
چگونه از آسیب پذیری Shellshock در امان باشیم؟
برقراری امنیت هر چه بیشتر سرورها
از آنجا که کارشناسان امنیتی همچنان در تلاش برای کشف کردن خطرات ناشی از Shellshock می باشند، دامنه کامل از این آسیب پذیری همچنان نامشخص است. با این حال، سرورها در معرض بیشترین تهدیدات قرار دارند، از جمله وب سرور و یا سرویس دهنده های ایمیل، چرا که این آسیب پذیری به طور مستقیم سیستم عامل های اجرایی آنها را هدف قرار می دهد، از جمله لینوکس.
اگر یک سرور در معرض هک شدن قرار داشته باشد، با استفاده از بهترین شیوه های امنیتی، مانند استفاده از یک برنامه مدیریت رمز عبور برای حفظ کلمات عبور مختلف، می توان از آن حفاظت کرد.
به طور متوسط کاربران مک بیشتر تحت تاثیر Shellshock قرار دارند. در حالی که پچ هایی برای لینوکس و سیستم عامل های دیگر صادر شده است، اپل همچنان در تلاش برای صدور وصله امنیتی مورد نظر برای دستگاه های خود می باشد.
سیستم عامل های خود را به روز رسانی کنید
تمامی شرکت های ارائه دهنده سیستم عامل، از جمله گوگل و اپل به کاربران خود توصیه می کنند تا آخرین به روزرسانی ها را انجام دهند. چرا که آنها نسخه های جدید تا حدود زیادی مانع نفوذ هکرها به دستگاه کاربران خواهد شد.
استفاده از آنتی ویروس های به روز
در حالی که گفته می شود بسیاری از نرم افزارهای ضد ویروس در برابر Shellshock محافظت نمی کنند، اما با این حال هنوز هم بهترین راه برای محافظت در برابر بد افزارهای مخرب به حساب می آیند.