压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

科普:為何Softnext守內安的系統無破殼漏洞?

  又到了安全信息防護科普的時刻了。

  近來不少友商都遭遇了Bash“破殼”漏洞之苦,紛紛被披露漏洞搞得苦不堪言,名譽掃地。當然,也有不少客戶疑慮著:Softnext的產品是否也有此漏洞?為何Softnext守內安的產品免遭此難了呢?

  早在今年4月9日,一個代號為“heartbleed”(“心臟出血”)的重大安全漏洞被曝光,它能讓攻擊者從服務器內存中讀取包括用戶名、密碼和信用卡號等隱私信息在內的數據。

  無論是網絡安全防護、還是信息安全防護,今年都已經越來越被重視了!

  可在今年9月24日Bash被公布存在遠程代碼漏洞,定義為Bash“破殼”漏洞,且該漏洞已達到高危狀態,我們不得不再一次老生常談,并提醒廣大網站和企業盡快檢測修復。

  Bourne Again Shell(簡稱BASH)是Linux標準的默認shell,也是GNU/Linux上最流行的SHELL,于1980年誕生,經過了幾十年的進化從一個簡單的終端命令行解釋器演變成了和GNU系統深度整合的多功能接口。

  目前已驗證在Red Hat、 CentOS 、Ubuntu 、Fedora 、Amazon Linux 、OS X 10.10中均擁有存在CVE-2014-6271漏洞的Bash版本,同時由于Bash在各主流操作系統的廣泛應用,此漏洞的影響范圍包括但不限于大多數應用Bash的Unix、Linux、Mac OS X,針對這些操作系統管理下的數據均存在高危威脅。漏洞的利用方式會通過與Bash交互的多種應用展開,包括HTTP、OpenSSH、DHCP等。

  而恰恰是這樣一個漏洞,令我們不可忽視它帶來的影響:

  1.此漏洞可以繞過ForceCommand在sshd中的配置,從而執行任意命令;

  2.如果CGI腳本用Bash編寫,則使用mod_cgi或mod_cgid的Apache服務器會受到影響;

  3.DHCP客戶端調用shell腳本來配置系統,可能存在允許任意命令執行;

  4.各種daemon和SUID/privileged的程序都可能執行shell腳本,通過用戶設置或影響環境變量值,允許任意命令運行。

  而Softnext守內安的郵件安全系統為什么沒有受到影響呢?

  原因是我們使用的是UNIX的FreeBSD,它是眾多BSD UNIX分支中的一個,它繼承了BSD系統的高性能與可靠性,而且它使用的是shell是sh,并不是bash。

  sh是Bourne shell 是UNIX標準的默認shell,也是 UNIX 系統中最悠久的 shell,所有的UNIX系統都會內附這個,shell對它評價是concise簡潔,compact緊湊,fast高效。

  我們先來看一個簡單的POC:

  1.本地Bash Shell環境中測試是否有漏洞:

  $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

  如果存在漏洞會打印"vulnerable"。

  如下顯示:

  $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

  vulnerable

  this is a test

  2.本地sh Shell環境中測試是否有漏洞:

  $ env x='() { :;}; echo vulnerable' sh -c "echo this is a test"

  如果存在漏洞會打印"vulnerable"。

  由此可見,Softnext守內安的郵件安全系統的可靠性、可用性是值得信賴的!

 

上一篇:智能無懼挑戰 山石網科轟動RSA2015

下一篇:微信頻現故障會有怎樣的后果?