A Red Hat anunciou recentemente um grande bug relacionado à segurança no shell Bash. Alguns estão chamando de bug do "shellshock". Como o OS X é construído a partir do Unix, ele é vulnerável a ataques que exploram esse bug?
Como usuário final, preciso me preocupar com uma correção imediata? Ou é melhor esperar uma atualização oficial do software da Apple?
Respostas:
Sim, você é tecnicamente vulnerável. Portanto, se você sentir vontade de entrar em pânico ou faturar um cliente em pânico por algumas horas de trabalho em pânico, vá em frente!
Mas a realidade é que, a menos que você permita o acesso SSH a partir de conexões remotas ou um servidor Web que execute scripts no lado do servidor, você não estará em risco. Você estará verdadeiramente vulnerável se alguém que você não conhece puder acessar remotamente sua máquina e fazê-lo de uma maneira em que um comando Bash possa ser executado.
Significa que o Mac da área de trabalho - que realmente não executa aplicativos de servidor de nenhum tipo - não corre nenhum risco sério. Estou disposto a comer uma “torta humilde” proverbial aqui, mas não acho que a maioria dos usuários de Mac esteja em risco no final do dia.
Portanto, esse problema preocupa principalmente os administradores de sistema nos servidores Mac OS X e Unix / Linux expostos ao mundo, não os usuários de desktop que não ativam o compartilhamento SSH.
Talvez exista um risco extremo de um malware ou vírus do Mac ser criado para explorar esse risco, mas duvido.
EDIT: E apenas para elaborar como esse problema - na minha humilde opinião - não é realmente um problema para a maioria dos usuários comuns, sim, eu posso executar o seguinte comando
bash
no Mac OS X 10.9.5:E eu vejo isso:
Adivinha? Isso é aterrorizante se você não pensar racionalmente nisso. Eu já tinha que estar logado no meu Mac para abrir o Terminal. E para negar o que eu disse sobre o SSH acima, para chegar ao ponto em que posso executar este teste, mesmo se o SSH estiver ativado, eu ainda precisaria estar logado para começar. E então - digamos que eu recebo acesso via SSH - o comando não me permite fazer nada além dos meus direitos normais de usuário, como este:
Ou seja, se você realmente está vulnerável a ser explorado por esse hack, sua segurança principal no sistema precisa ser tão comprometida que o fato de
bash
ter uma falha é realmente o menor dos seus problemas.Essa é uma preocupação de uma questão geral de controle e direitos, pois tem o potencial de permitir acesso não intencional, uma vez que o comportamento se estende para além das normas esperadas. Mas, na minha humilde opinião, não é um risco a par do OpenSSL ou a variedade do jardim "deixe-me deixar minha senha em uma nota colada na minha tela" corre o risco.
No final do dia, ainda estou corrigindo todos os meus servidores Linux / Unix que corro como procedimento padrão. E felizmente corrigirá os Macs que eu gerenciar assim que uma correção for lançada. Mas, para o uso prático do dia-a-dia, não me preocupo com isso, pois não entendo como uma falha que não permite privilégios elevados de usuário contribui para tudo.
UPDATE: Palavra oficial da Apple postada aqui ; ênfase minha:
Tradução: O que eu disse acima sobre o problema do servidor e não o do cliente? Exatamente.
UM UDPATE FINAL: Para qualquer pessoa que esteja lutando com a compilação a partir do código-fonte, em 29 de setembro, a Apple lançou oficialmente os patches para o Mac OS X 10.9.5, 10.8.5 e 10.7.5:
AINDA OUTRA ATUALIZAÇÃO FINAL: E agora, a Apple acaba de lançar hoje uma atualização de segurança combinada que também inclui a
bash
atualização !fonte
bash
. Então o medo é baseado no que exatamente? Além disso, mesmo se a conta de convidado estiver aberta e, de alguma forma,bash
for utilizável, e daí? Pelo que estou vendo, um palpite usando essa exploração não teria privilégios elevados nem nada parecido com isso. Sério, estou disposto a recuar da minha posição, mas isso parece mais um pânico com base em pouco, enquanto o OpenSSL era um problema real.Sim!
Digite isso no seu shell
Se diz,
vulnerable
então você está vulnerável.Se diz
então você é bom.
Editar: link para a correção
fonte
env X="() { :;} ; echo busted" /bin/sh -c "echo completed"
- Mesmo depois de corrigir o meu sistema, este tosse com uma 'falha' na linha de comando. Bah.Como usuário final , verifique se:
sua conta de convidado está desativada:
seu
ssh
acesso está desativado:Por padrão, ambos estão desativados no Mavericks.
Como usuário final , é mais seguro aguardar uma atualização de segurança oficial da Apple corrigindo essa
bash
vulnerabilidade.fonte
Todas as máquinas Mac OS X são tecnicamente vulneráveis ao "Shellshock", até que a Apple emita uma atualização de segurança que remenda o bash, mas ..
Sua pergunta deve ser: Posso ser invadido remotamente?
Há tanto software que usa
bash
distraidamente que responder a essa pergunta é extremamente difícil. Se você estiver preocupado, sugiro várias alteraçõesSystem Preferences
para evitar explorações remotas:Se você estiver particularmente preocupado, pressione o
Firewall
botão de opções para:Automatically allow signed software to receive incoming connections
.Block all incoming connections
.Ainda existe uma chance respeitável de você estar vulnerável a um ataque de nível usando DHCP, Bonjour, etc., mas, se precisar de outro serviço, obviamente poderá deixá-lo em execução enquanto espera que não seja explorado. E você precisará deixar o firewall mais aberto também. Provavelmente, tudo ficará bem se sua máquina estiver protegida por outro firewall.
Além disso, existem ataques de escalação de privilégios locais ativados pelo “Shellshock?” Sim, quase com certeza. Não me preocuparia, porque o Mac OS X tem ataques semelhantes suficientes. A Apple não corrige erros de escalação de privilégios locais rapidamente. E a Apple os cria frequentemente com os serviços habilitados para Apple Script. Suponha que todas as máquinas Mac OS X estejam sempre vulneráveis a ataques locais. Se você precisar participar de conferências de hackers como o DEFCON, compre uma caixa do Linux para esse fim.
Atualização: Existem instruções para recompilar seu próprio bash fixo e outras perguntas abordadas também. Eu vou fazer isso sozinho, mas IMHO é um exagero se você não executar nenhum servidor e manter o firewall da Apple ativado de qualquer maneira.
Update: Se você está confortável com o uso de terminal, há um programa chamado
execsnoop
mencionado aqui que vou deixar você testar se o bash normalmente é chamado por seus processos de servidor. Não é uma bala mágica, já que o processo do servidor pode chamar bash apenas em situações incomuns, mas isso lhe dará uma boa idéia.Por fim, a Apple não é muito boa em corrigir vulnerabilidades de segurança, mas é boa em relações públicas, então isso será corrigido relativamente rápido. Portanto, é razoável pensar "Não preciso correr mais rápido que o urso, só preciso correr mais rápido que o vasto número de servidores facilmente exploráveis na Internet". :)
fonte
strings /usr/libexec/bootpd | egrep '/bin|bash'
enm -a /usr/libexec/bootpd | egrep 'fork|exec'
. Ao ler estes comandos de saída em diferentes versões do MacOS X, você pode reconsiderar sua análise de risco devido aodhcpd
MacOS X… mas apenas esta :(.Eu criei essa ferramenta assim que soube dessa vulnerabilidade. Ele fornecerá um link para um artigo para corrigir seu shell se a ferramenta determinar que você está vulnerável.
Requer o Mac OS X 10.6 e superior.
fonte