新聞中心
“Shellshock”的Bash(GNU Bourne-Again Shell)安全漏洞被稱為今年下半年影響最大的“毀滅級”漏洞,該漏洞影響范圍遍及全球大約5億臺服務(wù)器和其他聯(lián)網(wǎng)設(shè)備,包括手機、路由器、醫(yī)療設(shè)備等。以Linux和Unix為基礎(chǔ)的操作系統(tǒng)都有可能受到影響,威脅到約占全球51%的網(wǎng)站。這個漏洞允許黑客向網(wǎng)絡(luò)服務(wù)器發(fā)出遙控指令,因此存儲在服務(wù)器的隱私信息很容易被從受影響的服務(wù)器中竊走。

恩平網(wǎng)站建設(shè)公司成都創(chuàng)新互聯(lián)公司,恩平網(wǎng)站設(shè)計制作,有大型網(wǎng)站制作公司豐富經(jīng)驗。已為恩平1000多家提供企業(yè)網(wǎng)站建設(shè)服務(wù)。企業(yè)網(wǎng)站搭建\外貿(mào)營銷網(wǎng)站建設(shè)要多少錢,請找那個售后服務(wù)好的恩平做網(wǎng)站的公司定做!
Bash漏洞因何可怕
Shellshock被稱為“毀滅級”,在通用安全漏洞評分系統(tǒng)(CVSS)被評為10.0,而10.0已經(jīng)是該評分系統(tǒng)的最高評級。它危險的原因在于攻擊者可以很容易地利用它進行破壞。
Shellshock為遠程解析命令執(zhí)行漏洞(CVE-2014-6271),可以直接在Bash支持的Web CGI環(huán)境下遠程執(zhí)行任何命令。這也就使得一些路由器、堡壘機、VPN等網(wǎng)絡(luò)設(shè)備將會成為重災(zāi)區(qū),另外各大Linux發(fā)行版和Mac OS X系統(tǒng)都受影響,甚至Android也會受到影響。
從時間上來看,從漏洞披露到Shellshock蠕蟲病毒出現(xiàn),僅僅只經(jīng)歷了一天時間,時間間隔非常短。在這樣短的時間里,給所有可能被感染的系統(tǒng)升級補丁是不現(xiàn)實的事情,進一步加劇了該漏洞的可怕程度。
Shellshock如何工作
Shellshock出現(xiàn)的核心原因在于在輸入的過濾中沒有嚴格限制邊界,也沒有做出合法化的參數(shù)判斷。目前的Bash使用的環(huán)境變量是通過函數(shù)名稱來調(diào)用的,導(dǎo)致漏洞出問題是以“(){”開頭定義的環(huán)境變量在命令ENV中解析成函數(shù)后,Bash執(zhí)行并未退出,而是繼續(xù)解析并執(zhí)行該命令。
這個漏洞本身是不能夠直接導(dǎo)致遠程代碼執(zhí)行的,如果要達到遠程代碼執(zhí)行的目的,必須要借助第三方服務(wù)程序作為媒介才能夠?qū)崿F(xiàn)。如果攻擊者無法執(zhí)行導(dǎo)出環(huán)境變量ENV值的操作,也就從根本上杜絕了危險的發(fā)生。浪潮SSR恰恰可以滿足這個需求,從而將Shellshock漏洞的危險有效隔離。
Bash漏洞來勢兇猛 浪潮SSR主動防御
CVE-2014-6271漏洞實現(xiàn)遠程代碼執(zhí)行原理圖
浪潮SSR主動防御化解漏洞風(fēng)險
浪潮SSR操作系統(tǒng)安全增強系統(tǒng)(簡稱“浪潮SSR”)是浪潮基于操作系統(tǒng)內(nèi)核層開發(fā)的安全加固軟件,可以從根本上免疫各類病毒、木馬和黑客攻擊,化解Shellshock的帶來的系統(tǒng)風(fēng)險。
SSR能夠免疫病毒木馬,抵御黑客攻擊的根本原因在于其采用的ROST技術(shù)對系統(tǒng)中的文件、注冊表、進程、網(wǎng)絡(luò)、服務(wù)、帳戶等多方面進行防護構(gòu)建立體防護體系,核心在于“強制訪問”。
SSR的文件強制訪問控制分為兩個部分:一部分是基于用戶對文件的訪問控制,另一部分是基于進程對文件的訪問控制。在針對用戶的訪問控制中,SSR默認禁止所有用戶綁定端口以及遠程連接網(wǎng)絡(luò)資源,這樣可以防止非法取得控制權(quán)限的黑客制造系統(tǒng)的隱蔽信道以及竊取網(wǎng)絡(luò)資源。針對進程的訪問控制問題,SSR提供了一套機制可以使一些重要的進程不被任何人異常終止。SSR成功安裝后,系統(tǒng)的核心層已經(jīng)與Linux緊密結(jié)合,系統(tǒng)的根目錄文件得以防護。
在本次Bash漏洞中,因為Bash腳本基于bin根文件下,當(dāng)SSR安裝后,根目錄bin默認是被防護的,無法執(zhí)行導(dǎo)出環(huán)境變量ENV值,也就保證了系統(tǒng)不會受到病毒的侵害。
Bash漏洞來勢兇猛 浪潮SSR主動防御
系統(tǒng)進程名截圖
如系統(tǒng)進程名截圖所示,可以看到Bash也在SSR防護范圍內(nèi),攻擊者無法執(zhí)行函數(shù)命令,可以有效阻止了攻擊行為的發(fā)生。
如果說“打補丁”的方式是被動彌補,那么SSR的方式則是主動防御,把危險化解在尚未出現(xiàn)之前。SSR只允許可信的帳戶和進程訪問被保護資源,即使惡意代碼利用漏洞獲取了系統(tǒng)的權(quán)限,也不能破壞系統(tǒng)文件和植入木馬,從而降低了從“零日漏洞”發(fā)現(xiàn)到用戶打上補丁之間這段“真空期”的安全風(fēng)險,同時允許用戶延遲補丁部署,推遲到定期修補周期進行修補。
名稱欄目:浪潮SSR主動防御Bash漏洞
當(dāng)前地址:http://m.fisionsoft.com.cn/article/coohggo.html


咨詢
建站咨詢
