lostyazilim
tr.link

Shellshock Güvenlik Açığı ve Çözümü

9 Mesajlar 2.246 Okunma
lstbozum
tr.link

Psycho Psycho <--! Am I Psycho? --> Kat. Mod.
  • Üyelik 11.12.2010
  • Yaş/Cinsiyet 37 / E
  • Meslek Emekçi
  • Konum Edirne
  • Ad Soyad H** K**
  • Mesajlar 6013
  • Beğeniler 3911 / 3920
  • Ticaret 6, (%100)



Linux tabanlı sunucularda "Shellshock" isminde bir güvenlik açığı tespit edilmiştir.

Güvenlik açığı hakkında detaylı bilgi almak için CVE-2014-6271

1-) Tespit

Sunucunuzda bu güvenlik açığının olup olmadığını test etmek için;

Sunucunuza SSH bağlantısı yapın ve aşağıdaki komutu çalıştırın;
env x='() { :;}; echo GuvenliDegil' bash -c "echo Sunucunuz"

Eğer sunucunuzda güvenlik açığı varsa komutun çıktısı;

GuvenliDegil
Sunucunuz


şeklinde olacaktır.

Sunucunuzda güvenlik açığı yoksa, komutun çıktısı aşağıdaki gibi olacaktır;

bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
Sunucunuz



2-) Çözüm

(Dikkat!! - Bu işlemleri sadece linux bilgisi iyi olan kullanıcılarımız uygulamalıdır. Diğer kullanıcılarımız e-destek bildirimi oluşturarak, güncellemenin tarafımızdan yapılmasını talep edebilir)

Güncellemeyi uyguladıktan sonra, yukarıdaki tespit yöntemi ile tekrar test etmelisiniz.

A-) Centos işletim sistemi için

yum update bash komutu ile güncelleme yapabilirsiniz, yada;

- cat /etc/redhat-release komutu ile işletim sistemi versiyonunuza bakın

- uname -a komutu ile işletim sisteminin 32 / 64 bit kontrolünü yapın ve aldığınız bilgilere göre, aşağıda sizin için uygun olan paketi yükleyin;

Centos 6 64bit
rpm -Uvh http://mirror.centos.org/centos-6/6/updates/x86_64/Packages/bash-4.1.2-15.el6_5.1.x86_64.rpm

Centos 5 64bit
rpm -Uvh [url]http://mirror.centos.org/centos-5/5.10/updates/x86_64/RPMS/bash-3.2-33.el5.1.x86_64.rpm

Centos 5 32bit
rpm -Uvh http://mirror.centos.org/centos-5/5.10/updates/i386/RPMS/bash-3.2-33.el5.1.i386.rpm

B-) Cloud Linux işletim sistemi için;
yum clean all
yum update bash


C-) Debian işletim sistemi için;
apt-get update
apt-get install --only-upgrade bash


D-) Ubuntu işletim sistemi için;
sudo apt-get update && sudo apt-get install bash
bd 47hkn47 barisay

kişi bu mesajı beğendi.

Hatalıysam telefon etme, idare et (?)

wmaraci
reklam

47hkn47 47hkn47 WM Aracı Kullanıcı
  • Üyelik 11.01.2011
  • Yaş/Cinsiyet - / E
  • Meslek
  • Konum Ankara
  • Ad Soyad C** K**
  • Mesajlar 67
  • Beğeniler 10 / 26
  • Ticaret 0, (%0)
Benim sunucu güvenli. Litespeed kullanıyorsanız onu da güncellemeyi unutmayın arkadaşlar.
 

 

agoren agoren WM Aracı Kullanıcı
  • Üyelik 12.07.2014
  • Yaş/Cinsiyet 31 / E
  • Meslek Yazılım Geliştirici
  • Konum Kocaeli
  • Ad Soyad A** G**
  • Mesajlar 304
  • Beğeniler 21 / 28
  • Ticaret 0, (%0)
İyi ama bu açık ne iş yapar? Nedir bu açığı kritik kılan. Kimse onu söylemiyor. Bilmek gerekiyor açıkcası.

Edit ://

Benim sunucumda da varmış. Açık Ubuntu ve Debian'da şöyle tamir ediliyor:

sudo apt-get update && sudo apt-get install --only-upgrade bash
 

 

aligoren.com

blackking01 blackking01 Üyeliği Durdurulmuş Banlı Kullanıcı
  • Üyelik 26.09.2014
  • Yaş/Cinsiyet 38 / E
  • Meslek WebMaster
  • Konum Adana
  • Ad Soyad T** B**
  • Mesajlar 3
  • Beğeniler 0 / 0
  • Ticaret 0, (%0)
Bilgiler için teşekkürler, hemen bir bakayım.
 

 

wmaraci
wmaraci

Psycho Psycho <--! Am I Psycho? --> Kat. Mod.
  • Üyelik 11.12.2010
  • Yaş/Cinsiyet 37 / E
  • Meslek Emekçi
  • Konum Edirne
  • Ad Soyad H** K**
  • Mesajlar 6013
  • Beğeniler 3911 / 3920
  • Ticaret 6, (%100)

agoren adlı üyeden alıntı

İyi ama bu açık ne iş yapar? Nedir bu açığı kritik kılan. Kimse onu söylemiyor. Bilmek gerekiyor açıkcası.


Açık, bu elektronik cihazların birçoğunda varolan Linux ve MAC OS işletim sistemlerinin kullandığı "Bash" adlı yazılımda bulunuyor.

Bilgisayar korsanları bu açık sayesinde, Bash adlı "komut dili yorumlayıcısını" kullanan tüm aletlerin kontrolünü ele geçirebiliyor.

Bu hükümetlerden şirketlere, enerji santrallerinden trafik ışıklarının kontrolüne kadar çok geniş bir kullanıcı ağının zarar görebileceği anlamına geliyor.
 

 

Hatalıysam telefon etme, idare et (?)

agoren agoren WM Aracı Kullanıcı
  • Üyelik 12.07.2014
  • Yaş/Cinsiyet 31 / E
  • Meslek Yazılım Geliştirici
  • Konum Kocaeli
  • Ad Soyad A** G**
  • Mesajlar 304
  • Beğeniler 21 / 28
  • Ticaret 0, (%0)

Psycho adlı üyeden alıntı

Açık, bu elektronik cihazların birçoğunda varolan Linux ve MAC OS işletim sistemlerinin kullandığı "Bash" adlı yazılımda bulunuyor.

Bilgisayar korsanları bu açık sayesinde, Bash adlı "komut dili yorumlayıcısını" kullanan tüm aletlerin kontrolünü ele geçirebiliyor.

Bu hükümetlerden şirketlere, enerji santrallerinden trafik ışıklarının kontrolüne kadar çok geniş bir kullanıcı ağının zarar görebileceği anlamına geliyor.


Sağolun hocam Bash' biliyorum ama açığı bilmiyorum işte. Yani kullanan ne yapıyor.

Galiba cgi scriptlere bir get parametresiyle komut put ediliyor. Bu put herhangi bir süzgeçten geçirilmeden ya da auth işleminden geçmeden çalıştırılıyor.

Bu parametre ile birlikte wget gibi komutlar çalıştırılabilir, yine aynı parametre ile derlemeler yapılabilir, port açılabilir sanırsam.

Derlemeler yapılır ve starting anına eklenirse, integer overflow gibi durumlar yaratılabilir. Bu santraller için tehlikelidir. Nasa araçları bu yüzden infilak etmişti zamanında. Hackerlar, çalışan santral programlarındaki makine iletişimlerini görebilirler, bu iletişimlerdeki integer overflow mekanizmalarına dokunabilirler.

Şimdi kavradım olayı. Teşekkür ederim.
 

 

aligoren.com

Mrtcn Mrtcn PrismaCSI Kullanıcı
  • Üyelik 06.09.2013
  • Yaş/Cinsiyet 32 / E
  • Meslek Cyber Sec &amp; Project Manager
  • Konum Ankara
  • Ad Soyad M** G**
  • Mesajlar 3356
  • Beğeniler 481 / 1987
  • Ticaret 10, (%100)
Olay şu Cgi+bash diyelim buna execute edildimi karşı taraftaki sunucuda root yetkisi alınabiliyor sonrada şifresiz istediğinizi yapın gidin DB ye DROP TABLE diyin güm olay bu linux kullanan her sistem için şuanda tehdit büyük...
 

 

Ozzo Ozzo Php-Mysql Kullanıcı
  • Üyelik 16.05.2013
  • Yaş/Cinsiyet 36 / E
  • Meslek Bilişim
  • Konum İstanbul Avrupa
  • Ad Soyad ** **
  • Mesajlar 14
  • Beğeniler 9 / 1
  • Ticaret 0, (%0)
Bu açığı kullanmak için sunucu bağlantısı olması gerekiyor herhalde traffik ışıkları vs yazılmıştı bir haberde biraz abartı geldi bana ama diğer yönlerde tehlikeli.
 

 

Mrtcn Mrtcn PrismaCSI Kullanıcı
  • Üyelik 06.09.2013
  • Yaş/Cinsiyet 32 / E
  • Meslek Cyber Sec &amp; Project Manager
  • Konum Ankara
  • Ad Soyad M** G**
  • Mesajlar 3356
  • Beğeniler 481 / 1987
  • Ticaret 10, (%100)

Ozzo adlı üyeden alıntı

Bu açığı kullanmak için sunucu bağlantısı olması gerekiyor herhalde traffik ışıkları vs yazılmıştı bir haberde biraz abartı geldi bana ama diğer yönlerde tehlikeli.


Baya bir abartı aslında internet üzerinde CGİ+BASH kullanan kaç site var allah aşkına o kadar abartıldıki gereksiz yani yum update ile kapatılabilen bir şeye büyük bir açık denebilirmi bilmiyorum.Güncellemesenizde birşey olmaz çoğu yayınlanan scripti denedim kendi sitemde işe bile yaramadı halbuki SSH de komutu girince açık var gözüküyordu :)
 

 

wmaraci
wmaraci
Konuyu toplam 1 kişi okuyor. (0 kullanıcı ve 1 misafir)
Site Ayarları
  • Tema Seçeneği
  • Site Sesleri
  • Bildirimler
  • Özel Mesaj Al