С помощью целевых атак на конкретные CGI-скрипты злоумышленник может расширить область их действия.
Сегодня, 25 сентября, портал SecurityLab сообщал о критической уязвимости в командной оболочке bash, которая позволяет удаленно выполнить код. Брешь, просуществовавшая в течение 22 лет, была исправлена в среду, 24 сентября. Тем не менее, пользователи Reddit сообщили о том, что патч можно обойти.
Проверить метод обхода исправления и возможность эксплуатации уязвимости в Ubuntu и Debian можно с помощью команды env X='() { (a)=>\' sh -c "echo date"; cat echo.
ИБ-эксперт Роберт Грэм (Robert Graham) из Errata Security сообщил о проведенном сканировании серверов на наличие уязвимости CVE-2014-6271. В ходе первого тестирования при запросе корневой страницы по IP-адресу, не заполняя заголовок Host, исследователь обнаружил 3 тысячи уязвимых хостов. Таким образом, если осуществлять полноценное сканирование и указывать корректные доменные имена, то подверженных уязвимости ресурсов может быть больше в несколько десятков раз.
По словам Грэма, с помощью целевых атак на конкретные CGI-скрипты (например, на /cgi-sys/defaultwebpage.cgi из CPanel) злоумышленник может расширить область их действия. Эксперт также отметил, что простота эксплуатации бреши может вызвать в ближайшее время появление червей для конкретных CGI-скриптов.
Наш канал — питательная среда для вашего интеллекта