بسیاری معتقدند آسیب‌پذیری خونریزی قلبی، بزرگ‌ترین آسیب‌پذیری رایانه‌ای در دهه دوم قرن بیست و یکم بوده است، در حالی که دنیا در آستانه تهدیدی بزرگ‌تر قرار گرفته است که می‌تواند به مراتب مخرب‌تر و بحرانی‌تر از آسیب‌پذیری خونریزی قلبی باشد.

به گزارش دریچه فناوری اطلاعات باشگاه خبرنگاران؛ یک آسیب‌پذیری امنیتی شناخته شده با عنوان Bash یا مشکل Shellshock می‌تواند برای شرکت‌های دیجیتالی بزرگ، میزبان‌های وب در مقیاس کوچک و حتی دستگاه‌های متصل به اینترنت فاجعه به بار آورد. این نقـص امنیتـی 25 ساله به مجـرمان سایبری اجازه می‌دهد تا کدی مخـرب را در پوستـه Bash (که به طور عادی از طریق خط فرمان روی رایانه شخصی یا برنامه‌های Mac's Terminal قابل دسترسی اسـت) اجرا نمـوده و پس از در دست گرفتن کنترل سیستم‌عامل، به اطلاعات محرمانه دسترسی یابند.



نرم‌افزارهای منبع باز RedHat در پستی هشدار داد که اجرای پوسته Bash در پس‌زمینه توسط برنامه‌های زیادی صورت می‌گیرد و این مشکل زمانی اتفاق می‌افتد که کد اضافه‌ای در خط‌های کد Bash اضافه شود. رابرت گراهام، متخصص امنیتی هشدار داد که این مشکل از آسیب‌پذیری Heartbleed بزرگ‌تر است زیرا این مشکل از راه‌های غیرمنتظره‌ای با نرم‌افزارهای دیگر تعامل می‌کند و همچنین درصد بالایی از نرم‌افزارها با این پوسته تعامل می‌کنند.

گراهام گفت: "ما قـادر نخواهیم بود تمامی نرم‌افزارهایی را که نسبت به مشکل Bash آسیب‌پذیر هستنـد، شناسایی نماییم. در نتیجه در حالی که آسیب‌پذیـری در سیستم‌های شناسایی شده اصلاح می‌شود، سیستم‌های شناسایی نشده بدون اصلاحیه باقی می‌مانند. همان‌طور که مشاهده می‌شود، شش ماه پس از شناسایی آسیب‌پذیری Heartbleed همچنان صدها هزار سیستم آسیب‌پذیر باقی مانده‌اند".



این آسیب‌پذیری می‌تواند دستگاه‌های یونیکس و لینوکس و همچنین سخت‌افزارهای در حال اجرای Mac OS X را تحت تاثیر قرار دهد. آزمایش‌ها روی سیستم‌عامل Mac OS X Mavericks نسخه 10.9.4 نشان می‌دهد که این سیستم‌عامل نیز از یک نسخه آسیب‌پذیر از Bash استفاده می‌کند. به نظر می‌رسد که حدود 500 هزار وب‌سایت نسبت به مشکل Bash آسیب‌پذیر باشند.

Tod Beardsley، مدیر شرکت امنیتی Rapid7 هشدار داد با وجود آن که پیچیدگی این آسیب‌پذیری کم است اما به مدیران سیستم‌های طیف وسیعی از دستگاه‌های آلوده توصیه می‌شود تا در اسرع وقت اصلاحیه‌های مربوطه را اعمال نمایند. این آسیب‌پذیری از نظر شدت در رده 10 قرار دارد که بالاترین ضربه را دارد و از لحاظ پیچیدگی در رده پایین قرار دارد، بدین معنا که بسیاری از مهاجمان (حتی با تخصص اندک) به راحتی می‌توانند از آن سوءاستفاده نمایند.

در حال حاضر نرم‌افزارهایی که تحت تاثیر Bash قرار دارند به طور گسترده مورد استفاده قرار می‌گیرند. بنابراین مهاجمان می‌توانند از این آسیب‌پذیری سوءاستفاده نموده و از راه دور کد دلخواه را روی بسیاری از دستگاه‌ها و وب سرورها اجرا نمایند. با استفـاده از ایـن آسیب‌پذیری مهاجمان می‌توانند به‌طور بالقـوه کنتـرل سیستم‌عامل دستگـاه آسیب‌پذیر را در اختیار گرفته و به اطلاعات محرمانه آن دسترسی یابنـد و تغییراتـی را روی سیستم‌عامل اعمال نمایند.



البته شرکت اپل اعلام کرد که اکثر کاربران مکینتاش تحت تاثیر رخنه امنیتی که اخیرا کشف شده است قرار ندارند. شرکت‌های سیسکو و اوراکل نیز در حال بررسی محصولات خود به منظور یافتن آسیب‌پذیری Shellshock می‌باشند. یک محقق امنیتی با نام Rob Fuller مجموعه‌ای از کدهای سوءاستفاده از این آسیب‌پذیری را از منابع مختلف جمع‌آوری کرده است.

بر این اساس بیشترین بردارهای حمله شناخته شده از طریق وب سرورهایی که در حال اجرای اسکریپت‌های CGI هستند، صورت گرفته است. اگر چه سایر برنامه‌هایی که با Bash در تعامل می‌باشند نیز اهداف بالقوه محسوب می‌شوند. گزارش شده شرکت سیسکو این آسیب‌پذیری را در 71 محصول خود شناسایی کرده است.

این محصولات شامل برنامه‌های کـاربـردی و خدمات شبکه، امنیت و محتـوای شبکـه، تهیـه و مدیریت شبکـه، مسیریابـی و سوئیچینـگ، پـردازش واحـد، صـدا و ارتباطـات، ویدئو، جـریان داده و TelePresence می‌شوند. این شرکت در حال بررسی 168 محصول دیگر و خدمات میزبانی شده است و احتمالا تعداد فهرست محصولات آسیب‌پذیر افزایش خواهد یافت. شرکت سیسکو در راهنمایـی امنیتـی خود اشاره کرد که شرکت اوراکل مسئـول تاثیـر این آسیب‌پذیری روی محصولاتی که دیگر از آن‌هـا پشتیبانی نمی‌کند، نیست.

  منابع:     BYTE     Certcc     Bidnessetc  

اخبار پیشنهادی
تبادل نظر
آدرس ایمیل خود را با فرمت مناسب وارد نمایید.
نظرات کاربران
انتشار یافته: ۱
در انتظار بررسی: ۰
Iran (Islamic Republic of)
Irani
۱۸:۲۴ ۱۹ مهر ۱۳۹۳
Heartbleed بس نبود بازی جدید شروع شد
خدایا خودت یه چاره ای کن
آخرین اخبار