Door PietdeVries: We zijn nu ruim een halve week verder - hoe "erg" is deze vulnerability nou gebleken? Zijn er daadwerkelijk sites downgegaan en overgenomen door black-hats? Of bleek het in de praktijk lastiger om kwetsbare servers te vinden?
Het is niet gebruikelijk dat beheerders wiens servers gehacked worden dat meteen wereldkundig maken. Daar komt bij dat de serieuzere scans waarschijnlijk eind vorige week zijn begonnen, en omdat veel servers slecht gemonitord worden (en vaak geen virusscanner draaien) duurt het vaak erg lang voordat ontdekt wordt dat een server gecompromitteerd is.
De meeste exploits voor andere dan de eerste kwetsbaarheid zijn eind vorige week of in het weekend gepubliceerd. Onduidelijk is nog hoe effectief die zijn. Het feit dat Michal Zalewski weinig prijsgeeft over de laatste door hem gevonden bug kan betekenen dat deze ook eenvoudig te exploiten valt. Daarbuiten worden nog steeds nieuwe/andere kwetsbaarheden gevonden.
De eerste meldingen komen vaak uit honeypots. Google: bash honeypot
Doordat er een weekend tussenzat is er nog niet zoveel over te vinden, maar er zijn al wel enkele resultaten. Zie bijv.
http://blog.trendmicro.com/trendlabs-security-intelligence/shellshock-updates-bashlite-ccs-seen-shellshock-exploit-attempts-in-brazil/.
Bron:
http://www.datacenterdynamics.com/focus/archive/2014/09/vendors-patch-%E2%80%98shellshock%E2%80%99-hackers-attack (hierin worden nog twee andere sites met resultaten genoemd).
Een ander punt is dat je een geldige "cgi-bin" URL moet hebben ("cgi-bin" hoeft daar overigens niet letterlijk in voor te komen) voordat Apache een shell start. Je ziet nu sites opkomen die zowel goedwillenden als kwaadwillenden kunnen helpen; bijv.
https://shellshock.detectify.com/ kan een server scannen en maakt daarbij gebruik van "well-known" URL's die tot het starten van een potentieel kwetsbare shell leiden. Die URL's (zoals /cgi-bin/admin.pl) zijn gedocumenteerd in
https://docs.google.com/document/d/1vN2QOG2OZIAHGXDmd5wB8FPi-Hin2GaIlWRJ0RYkTbA.
Waar de eerste aandacht vooral uitging naar het patchen tegen remote exploits, is er begin deze week duidelijk een toenemende interesse voor bash privilege escalation exploits. Zoals in
http://www.mail-archive.com/cygwin@cygwin.com/msg137461.html staat:
Door Achim Gratz, Mon, 29 Sep 2014 01:51:14 -0700: [...] the attack vector is to have a targeted user run bash in an environment with at least one environment variable having crafted content as to exploit the bug. That's quite general and can be used for all sorts of privilege escalation locally, using it remotely via a service is just the icing on the cake.
Los van dat niet alle interne gebruikers te vertrouwen hoeven te zijn is het ongewenst dat malware op hun PC bijv. rootrechten krijgt op een interne NAS (voor QNap is een exploit gepubliceerd, zie
http://seclists.org/oss-sec/2014/q3/806, niet script-kiddy-ready) of een "rogue DHCP server" opzet. Of netwerkapparatuur weet over te nemen, bijv. Cisco heeft ondertussen ook patches uitgebracht, zie
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140926-bash.
Meer geavanceerde exploits zouden van "Javascript port scanning" gebruik kunnen maken, waarbij een webbrowser van een nietsvermoedende gebruiker als spingplank voor het scannen en aanvallen van interne systemen wordt gebruikt (zonder dat de bijbehorende PC gecompromitteerd is). Het is dus ook zaak om intranetservers te controleren en zonodig te patchen!
Voor een redelijk actuele lijst van kwetsbare systemen zie
https://www.ncsc.nl/dienstverlening/response-op-dreigingen-en-incidenten/beveiligingsadviezen/NCSC-2014-0595+1.03+Ernstige+kwetsbaarheid+in+Bash+verholpen.html.