科普:为何Softnext守内安的系统无破壳漏洞?
又到了安全信息防护科普的时刻了。
近来不少友商都遭遇了Bash“破壳”漏洞之苦,纷纷被披露漏洞搞得苦不堪言,名誉扫地。当然,也有不少客户疑虑着:Softnext的产品是否也有此漏洞?为何Softnext守内安的产品免遭此难了呢?
早在今年4月9日,一个代号为“heartbleed”(“心脏出血”)的重大安全漏洞被曝光,它能让攻击者从服务器内存中读取包括用户名、密码和信用卡号等隐私信息在内的数据。
无论是网络安全防护、还是信息安全防护,今年都已经越来越被重视了!
可在今年9月24日Bash被公布存在远程代码漏洞,定义为Bash“破壳”漏洞,且该漏洞已达到高危状态,我们不得不再一次老生常谈,并提醒广大网站和企业尽快检测修复。
Bourne Again Shell(简称BASH)是Linux标准的默认shell,也是GNU/Linux上最流行的SHELL,于1980年诞生,经过了几十年的进化从一个简单的终端命令行解释器演变成了和GNU系统深度整合的多功能接口。
目前已验证在Red Hat、 CentOS 、Ubuntu 、Fedora 、Amazon Linux 、OS X 10.10中均拥有存在CVE-2014-6271漏洞的Bash版本,同时由于Bash在各主流操作系统的广泛应用,此漏洞的影响范围包括但不限于大多数应用Bash的Unix、Linux、Mac OS X,针对这些操作系统管理下的数据均存在高危威胁。漏洞的利用方式会通过与Bash交互的多种应用展开,包括HTTP、OpenSSH、DHCP等。
而恰恰是这样一个漏洞,令我们不可忽视它带来的影响:
1.此漏洞可以绕过ForceCommand在sshd中的配置,从而执行任意命令;
2.如果CGI脚本用Bash编写,则使用mod_cgi或mod_cgid的Apache服务器会受到影响;
3.DHCP客户端调用shell脚本来配置系统,可能存在允许任意命令执行;
4.各种daemon和SUID/privileged的程序都可能执行shell脚本,通过用户设置或影响环境变量值,允许任意命令运行。
而Softnext守内安的邮件安全系统为什么没有受到影响呢?
原因是我们使用的是UNIX的FreeBSD,它是众多BSD UNIX分支中的一个,它继承了BSD系统的高性能与可靠性,而且它使用的是shell是sh,并不是bash。
sh是Bourne shell 是UNIX标准的默认shell,也是 UNIX 系统中最悠久的 shell,所有的UNIX系统都会内附这个,shell对它评价是concise简洁,compact紧凑,fast高效。
我们先来看一个简单的POC:
1.本地Bash Shell环境中测试是否有漏洞:
$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
如果存在漏洞会打印"vulnerable"。
如下显示:
$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable
this is a test
2.本地sh Shell环境中测试是否有漏洞:
$ env x='() { :;}; echo vulnerable' sh -c "echo this is a test"
如果存在漏洞会打印"vulnerable"。
由此可见,Softnext守内安的邮件安全系统的可靠性、可用性是值得信赖的!
相关文章
- 2条评论
- 酒奴信愁2022-06-13 06:20:07
- 可靠性、可用性是值得信赖的!
- 鸽吻谨兮2022-06-13 02:00:54
- 4月9日,一个代号为“heartbleed”(“心脏出血”)的重大安全漏洞被曝光,它能让攻击者从服务器内存中读取包括用户名、密码和信用卡号等隐私信息在内的数据。 无论是网络安全防护、还是信息安全防护,今年都已经越来越被重视了! 可在今年9月2