Red Hat baru-baru ini mengumumkan bug besar terkait keamanan di Bash shell. Beberapa menyebutnya bug "shellshock". Karena OS X dibangun dari Unix, apakah ia rentan terhadap serangan yang mengeksploitasi bug ini?
Sebagai pengguna akhir, apakah saya perlu khawatir tentang perbaikan segera? Atau lebih baik saya menunggu pembaruan perangkat lunak resmi dari Apple?
Jawaban:
Ya, Anda secara teknis rentan. Jadi, jika Anda merasa panik atau menagih klien yang panik selama beberapa jam kerja panik, lakukan saja!
Tetapi kenyataannya adalah kecuali Anda mengizinkan akses SSH dari koneksi jarak jauh atau server web yang menjalankan skrip sisi server, Anda tidak berisiko. Anda hanya benar-benar rentan jika seseorang yang tidak Anda kenal dapat mengakses mesin Anda dari jarak jauh & melakukannya dengan cara di mana perintah Bash dapat dieksekusi.
Berarti Mac desktop Anda — yang benar-benar tidak menjalankan aplikasi server apa pun — tidak berisiko besar. Saya mau makan beberapa "pai sederhana" di sini, tapi saya tidak berpikir mayoritas pengguna Mac di luar sana akan beresiko pada akhir hari.
Jadi masalah ini terutama menjadi perhatian administrator sistem pada server Mac OS X & Unix / Linux yang terpapar dunia, bukan pengguna desktop yang tidak mengaktifkan berbagi SSH.
Mungkin ada risiko tepi malware Mac atau virus diciptakan untuk mengeksploitasi risiko ini, tapi saya ragu.
EDIT: Dan hanya untuk menguraikan bagaimana masalah ini — menurut pendapat saya yang sederhana — tidak benar-benar masalah bagi sebagian besar pengguna rata-rata, ya saya dapat menjalankan perintah berikut dari
bash
pada Mac OS X 10.9.5:Dan saya melihat ini:
Tebak apa? Itu hanya menakutkan jika Anda tidak memikirkannya secara rasional. Saya harus sudah masuk ke Mac saya untuk membuka Terminal. Dan untuk meniadakan apa yang saya katakan tentang SSH di atas, untuk sampai ke titik saya dapat menjalankan tes ini bahkan jika SSH diaktifkan, saya masih harus login terlebih dahulu. Dan kemudian — katakanlah saya mendapatkan akses melalui SSH — perintah tidak memungkinkan saya untuk melakukan APA SAJA melewati hak pengguna normal saya seperti ini:
Berarti jika Anda benar-benar rentan untuk dieksploitasi oleh peretasan ini, keamanan inti Anda pada sistem harus sangat dikompromikan sehingga fakta yang
bash
memiliki kekurangan sebenarnya adalah masalah Anda.Ini merupakan masalah dari masalah kontrol & hak secara keseluruhan karena hal tersebut berpotensi untuk memungkinkan akses yang tidak diinginkan karena perilaku tersebut meluas di luar norma yang diharapkan. Tetapi menurut pendapat saya yang sederhana, ini bukan risiko setara dengan OpenSSL atau variasi taman “biarkan saya meninggalkan kata sandi saya pada catatan yang direkam di layar saya” berisiko.
Pada akhirnya saya masih menambal semua server Linux / Unix yang saya jalankan sebagai prosedur standar. Dan dengan senang hati akan menambal Mac yang saya kelola setelah perbaikan selesai. Tetapi untuk penggunaan sehari-hari yang praktis saya merasa baik-baik saja tidak mengkhawatirkan hal ini karena saya tidak mengerti bagaimana cacat yang tidak memungkinkan untuk hak pengguna yang tinggi menambah apa pun.
UPDATE: Kata resmi dari Apple diposting di sini ; penekanan milikku:
Terjemahan: Apa yang saya katakan di atas tentang ini menjadi masalah server & bukan masalah klien? Persis.
FINAL UDPATE: Bagi siapa pun yang berjuang dengan kompilasi dari sumber, pada tanggal 29 September, Apple telah secara resmi merilis patch untuk Mac OS X 10.9.5, 10.8.5 serta 10.7.5:
BELUM UPDATE FINAL LAINNYA: Dan sekarang, Apple baru saja merilis pembaruan keamanan kombinasi hari ini yang mencakup
bash
pembaruan juga !sumber
bash
. Jadi ketakutan itu didasarkan pada apa sebenarnya? Juga, bahkan jika akun tamu terbuka & entah bagaimanabash
dapat digunakan, lalu apa? Dari apa yang saya lihat dugaan menggunakan exploit ini tidak akan meningkatkan hak istimewa atau apa pun yang dekat dengan itu. Serius, saya bersedia untuk mundur dari sikap saya, tetapi ini sepertinya lebih karena kepanikan yang tidak banyak sedangkan OpenSSL adalah masalah nyata.Iya!
Ketikkan ini di shell Anda
Jika dikatakan
vulnerable
maka Anda rentan.Jika dikatakan
maka kamu baik-baik saja.
Edit: tautan ke perbaikan
sumber
env X="() { :;} ; echo busted" /bin/sh -c "echo completed"
- Bahkan setelah menambal sistem saya, yang satu ini batuk 'rusak' di baris perintah. BahSebagai pengguna akhir , periksa bahwa:
akun tamu Anda tidak aktif:
ssh
akses Anda tidak aktif:Secara default keduanya dimatikan pada Mavericks.
Sebagai pengguna akhir , lebih aman menunggu pembaruan keamanan resmi Apple yang memperbaiki
bash
kerentanan ini .sumber
Semua mesin Mac OS X secara teknis rentan terhadap "Shellshock," sampai Apple mengeluarkan pembaruan keamanan yang menambal bash, tapi ..
Pertanyaan Anda seharusnya: Dapatkah saya diretas dari jarak jauh?
Ada begitu banyak perangkat lunak yang menggunakan
bash
tanpa sadar sehingga menjawab pertanyaan itu sangat sulit. Jika Anda khawatir maka saya akan menyarankan beberapa perubahanSystem Preferences
untuk mencegah eksploitasi jarak jauh:Jika Anda sangat khawatir maka tekan
Firewall
tombol opsi untuk:Automatically allow signed software to receive incoming connections
.Block all incoming connections
.Masih ada kesempatan terhormat bahwa Anda rentan terhadap serangan level menggunakan DHCP, Bonjour, dll., Tapi hei jika Anda membutuhkan layanan lain maka jelas Anda bisa membiarkannya berjalan sementara Anda berharap itu tidak bisa dieksploitasi. Dan Anda harus membiarkan firewall lebih terbuka juga. Ini mungkin akan baik-baik saja jika mesin Anda hidup di balik firewall lain.
Juga, adakah serangan eskalasi hak istimewa lokal diaktifkan oleh "Shellshock?" Ya, hampir pasti. Saya tidak akan khawatir karena Mac OS X memiliki cukup banyak serangan serupa. Apple tidak menambal bug eskalasi hak istimewa lokal dengan cepat. Dan Apple sering menciptakannya dengan layanan yang mendukung Apple Script. Anggap saja semua mesin Mac OS X selalu rentan terhadap serangan lokal. Jika Anda perlu menghadiri konferensi peretas seperti DEFCON maka belilah sendiri kotak Linux untuk tujuan itu.
Pembaruan: Ada instruksi untuk mengkompilasi ulang bash tetap Anda dan pertanyaan lain yang dibahas juga. Saya akan melakukan ini sendiri, tetapi IMHO itu berlebihan jika Anda tidak menjalankan server dan menjaga firewall Apple tetap menyala.
Update: Jika Anda merasa nyaman dengan penggunaan terminal, ada sebuah program yang disebut
execsnoop
disebutkan di sini yang akan membiarkan Anda menguji apakah pesta biasanya disebut dengan proses server Anda. Bukan peluru ajaib karena proses server mungkin memanggil bash hanya dalam situasi yang tidak biasa, tetapi itu akan memberi Anda ide yang baik.Akhirnya, Apple tidak pandai memperbaiki kerentanan keamanan, tetapi mereka bagus dalam hal PR, jadi ini akan diperbaiki dengan relatif cepat. Oleh karena itu masuk akal untuk berpikir "Saya tidak perlu berlari lebih cepat daripada beruang, saya hanya perlu berlari lebih cepat daripada sejumlah besar server yang mudah dieksploitasi di internet". :)
sumber
strings /usr/libexec/bootpd | egrep '/bin|bash'
dannm -a /usr/libexec/bootpd | egrep 'fork|exec'
. Dengan membaca perintah-perintah ini keluaran pada berbagai versi MacOS X, Anda mungkin mempertimbangkan kembali analisis risiko Anda karenadhcpd
pada MacOS X ... tetapi yang ini saja :(.Saya membuat alat ini segera setelah saya mendengar tentang kerentanan ini. Ini akan memberi Anda tautan ke artikel untuk menambal shell Anda jika alat menentukan Anda rentan.
Membutuhkan Mac OS X 10.6 dan lebih tinggi.
sumber