Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.

Linuxday 2014 Amato - Shellshock

894 Aufrufe

Veröffentlicht am

Linux Day 2014 ad Avola

Veröffentlicht in: Internet
  • Als Erste(r) kommentieren

Linuxday 2014 Amato - Shellshock

  1. 1. Linux Day 2014 - ALUG SHELLSHOCK ...quando le shell vengono col buco Gianni 'guelfoweb' Amato @guelfoweb
  2. 2. No no, Shellshock NON è un virus!
  3. 3. Shellshock è un bug di GNU Bash Shellshock allows anyone (or anything) that has shell access to execute arbitrary code. Scoperto il: 12 Settembre 2014 Credit: Stéphane Chazelas Divulgato il: 24 Settembre 2014 Vulnerabile: 1.14 ≤ GNU Bash ≤ 4.3
  4. 4. Common Vulnerability Scoring System
  5. 5. Common Vulnerabilities and Exposures CVE-2014-6271 → 24/09/2014 CVE-2014-7169 → 26/09/2014 CVE-2014-7186 → 01/10/2014 CVE-2014-7187 → 01/10/2014 CVE-2014-6277 → 02/10/2014 CVE-2014-6278 → 05/10/2014
  6. 6. Sistemi impattati Linux BSD OSX Cygwin Il 70% dei server web e delle macchine
  7. 7. Criticità 10/10 Complessità 1/10
  8. 8. CVE-2014-6271 env x='() { :;}; echo vulnerable' bash -c "echo this is a test" https://shellshocker.net/ Variabile d'ambiente Codice arbitrario
  9. 9. Test script & PoC https://github.com/hannob/bashcheck https://github.com/wreiske/shellshocker/ https://github.com/mubix/shellshocker-pocs
  10. 10. Robert Graham Ricercatore di sicurezza per Errata Security ha realizzato e successivamente divulgato a scopo di test uno script per individuare server web vulnerabili a Shellshock. Quel che è successo immediatamente dopo era inevitabile... http://blog.erratasec.com/2014/09/bash-shellshock-bug-is-wormable.html
  11. 11. Thanks-Rob 24 settembre 2014 - Dodici giorni dopo la divulgazione di shellshock https://gist.github.com/anonymous/929d622f3b36b00c0be1 https://www.virustotal.com/en/file/c421911baf180806031d392a1ff223c00a5a190191bd1cc2d0bc580aca140c21/analysis/1413712797/
  12. 12. Ancora oggi...
  13. 13. Circa 400 Server Web Compromessi
  14. 14. C99Shell
  15. 15. Grazie per l'attenzione sudo apt-get update && sudo apt-get install --only-upgrade bash

×