科普:为何Softnext守内安的系统无破壳漏洞?

  又到了安全信息防护科普的时刻了。

  近来不少友商都遭遇了Bash“破壳”漏洞之苦,纷纷被披露漏洞搞得苦不堪言,名誉扫地。当然,也有不少客户疑虑着:Softnext的产品是否也有此漏洞?为何Softnext守内安的产品免遭此难了呢?

  早在今年4月9日,一个代号为“heartbleed”(“心脏出血”)的重大安全漏洞被曝光,它能让攻击者从服务器内存中读取包括用户名、密码和信用卡号等隐私信息在内的数据。

  无论是网络安全防护、还是信息安全防护,今年都已经越来越被重视了!

  可在今年9月24日Bash被公布存在远程代码漏洞,定义为Bash“破壳”漏洞,且该漏洞已达到高危状态,我们不得不再一次老生常谈,并提醒广大网站和企业尽快检测修复。

  Bourne Again Shell(简称BASH)是Linux标准的默认shell,也是GNU/Linux上最流行的SHELL,于1980年诞生,经过了几十年的进化从一个简单的终端命令行解释器演变成了和GNU系统深度整合的多功能接口。

  目前已验证在Red Hat、 CentOS 、Ubuntu 、Fedora 、Amazon Linux 、OS X 10.10中均拥有存在CVE-2014-6271漏洞的Bash版本,同时由于Bash在各主流操作系统的广泛应用,此漏洞的影响范围包括但不限于大多数应用Bash的Unix、Linux、Mac OS X,针对这些操作系统管理下的数据均存在高危威胁。漏洞的利用方式会通过与Bash交互的多种应用展开,包括HTTP、OpenSSH、DHCP等。

  而恰恰是这样一个漏洞,令我们不可忽视它带来的影响:

  1.此漏洞可以绕过ForceCommand在sshd中的配置,从而执行任意命令;

  2.如果CGI脚本用Bash编写,则使用mod_cgi或mod_cgid的Apache服务器会受到影响;

  3.DHCP客户端调用shell脚本来配置系统,可能存在允许任意命令执行;

  4.各种daemon和SUID/privileged的程序都可能执行shell脚本,通过用户设置或影响环境变量值,允许任意命令运行。

  而Softnext守内安的邮件安全系统为什么没有受到影响呢?

  原因是我们使用的是UNIX的FreeBSD,它是众多BSD UNIX分支中的一个,它继承了BSD系统的高性能与可靠性,而且它使用的是shell是sh,并不是bash。

  sh是Bourne shell 是UNIX标准的默认shell,也是 UNIX 系统中最悠久的 shell,所有的UNIX系统都会内附这个,shell对它评价是concise简洁,compact紧凑,fast高效。

  我们先来看一个简单的POC:

  1.本地Bash Shell环境中测试是否有漏洞:

  $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

  如果存在漏洞会打印"vulnerable"。

  如下显示:

  $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

  vulnerable

  this is a test

  2.本地sh Shell环境中测试是否有漏洞:

  $ env x='() { :;}; echo vulnerable' sh -c "echo this is a test"

  如果存在漏洞会打印"vulnerable"。

  由此可见,Softnext守内安的邮件安全系统的可靠性、可用性是值得信赖的!

 

上一篇:智能无惧挑战 山石网科轰动RSA2015

下一篇:微信频现故障会有怎样的后果?