Уязвимость в Bash «Shellstock» может быть использована для запуска эксплоитов ядра Linux
Ars Technica сообщает, что обнаруженная вчера уязвимость в Bash, возможно, уже эксплуатируется для атаки на веб-серверы и создания ботнетов.
Обнаруженная в Bash
Исследователь безопасности из Errata Security Роберт Грэхэм (Robert Graham) сообщает, что уже наблюдаются признаки использования массового сканера для обнаружения уязвимых серверов. При поверхностном исследовании ему удалось обнаружить свыше 3000 серверов, подверженных уязвимости «Shellshock». Грэхэм отмечает: «Есть вещи, например, CGI-скрипты, которые подвержены уязвимости и глубоко интегрированы в сайт (в частности, файл /cgi-sys/defaultwebpage.cgi от CPanel). Получение доступа к корневой странице уже является уязвимостью, а при более детальном исследовании известных CGI-скриптов можно получить как минимум в 10 раз больший результат».
Системный администратор под псевдонимом @yinettesys обнаружил рабочий эксплоит, который использует уязвимость «Shellshock» в Bash для запуска эксплоита ядра Linux с подключением к командному центру (CnC). Атака использует GET-запрос с информацией User Agent — ".Thanks-Rob". Сейчас эксплоит отправляет только строку «PING» и ожидает получения ответа «PONG».
Автор: Никита Лялин по материалам arstechnica.com, arstechnica.com.