Анализ уязвимости в интерпретаторе bash – shellshock

التفاصيل البيبلوغرافية
Parent link:Современные наукоемкие технологии: научный журнал.— , 2004-
№ 4.— 2015.— [С. 7-11]
المؤلف الرئيسي: Бахтин А. О. Артём Олегович
مؤلفون مشاركون: Национальный исследовательский Томский политехнический университет (ТПУ) Институт кибернетики (ИК) Кафедра вычислительной техники (ВТ), Национальный исследовательский Томский политехнический университет (ТПУ) Физико-технический институт (ФТИ) Кафедра высшей математики (ВМ)
مؤلفون آخرون: Шерстнёв В. С. Владислав Станиславович, Шерстнёва А. И. Анна Игоревна
الملخص:Заглавие с экрана
В данной статье описывается уязвимость командной оболочки bash, поставляемой в качестве базового интерпретатора для большинства дистрибутивов операционной системы Linux. Широкая распространенность интерпретатора bash позволяет говорить о многочисленных потенциально уязвимых системах. В статье описываются векторы, которыми может воспользоваться злоумышленник для атаки на целевую систему. Такими системами могут быть веб-сервера, DNS-сервера, особым образом сконфигурированные SSH-сервера, файловые-сервера на основе операционных систем семейства Unix и Linuх. Целью данных атак может быть захват системы, выполнение на ней произвольных команд, дальнейшее распространение на другие системы и их последующий захват. Отмечается простота эксплуатации уязвимости, не требующая высокой квалификации злоумышленника. В статье также приведено описание мер для противодействия использования данной уязвимости.
This article describes vulnerability in bash command shell that comes as a default interpreter in most Linux operating system distributives. There are a lot of potentially vulnerable systems on Internet because of bash interpreter prevalence. This article also describes vectors that could be exploited by malicious user to attack target system. Such systems are: web servers, DNS servers, improperly configured SSH servers, file servers. Target of such types of attack could be system takeover, arbitrary commands execution, further spread on other systems and takeover of them. Article notes simplicity of vulnerability exploitation that does not require malicious user’s high qualification. Article also describes countermeasures of vulnerability exploitation.
Режим доступа: по договору с организацией-держателем ресурса
منشور في: 2015
سلاسل:Информатика, вычислительная техника и управление
الموضوعات:
الوصول للمادة أونلاين:http://www.rae.ru/snt/527-r35005/
http://elibrary.ru/item.asp?id=23868910
التنسيق: الكتروني فصل الكتاب
KOHA link:https://koha.lib.tpu.ru/cgi-bin/koha/opac-detail.pl?biblionumber=643668
الوصف
الملخص:Заглавие с экрана
В данной статье описывается уязвимость командной оболочки bash, поставляемой в качестве базового интерпретатора для большинства дистрибутивов операционной системы Linux. Широкая распространенность интерпретатора bash позволяет говорить о многочисленных потенциально уязвимых системах. В статье описываются векторы, которыми может воспользоваться злоумышленник для атаки на целевую систему. Такими системами могут быть веб-сервера, DNS-сервера, особым образом сконфигурированные SSH-сервера, файловые-сервера на основе операционных систем семейства Unix и Linuх. Целью данных атак может быть захват системы, выполнение на ней произвольных команд, дальнейшее распространение на другие системы и их последующий захват. Отмечается простота эксплуатации уязвимости, не требующая высокой квалификации злоумышленника. В статье также приведено описание мер для противодействия использования данной уязвимости.
This article describes vulnerability in bash command shell that comes as a default interpreter in most Linux operating system distributives. There are a lot of potentially vulnerable systems on Internet because of bash interpreter prevalence. This article also describes vectors that could be exploited by malicious user to attack target system. Such systems are: web servers, DNS servers, improperly configured SSH servers, file servers. Target of such types of attack could be system takeover, arbitrary commands execution, further spread on other systems and takeover of them. Article notes simplicity of vulnerability exploitation that does not require malicious user’s high qualification. Article also describes countermeasures of vulnerability exploitation.
Режим доступа: по договору с организацией-держателем ресурса