Lỗ hổng CVE-2014-6271 nằm trong ứng dụng Bash Shell được sử dụng trên các hệ thống Unix và Linux thuộc loại lỗ hổng có mức nghiêm trọng cao nhất. Ảnh: Internet.

Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) vừa chính thức gửi công văn cảnh báo tới các đơn vị chuyên trách về CNTT các Bộ, cơ quan ngang Bộ, Sở TT&TT các tỉnh, thành phố trực thuộc Trung ương về lỗ hổng nghiêm trọng trong phần mềm lõi Bash được sử dụng trên các hệ thống UNIX và Linux.

Cụ thể, sáng sớm ngày 25/9/2014, lỗ hổng an toàn thông tin rất nguy hiểm của hệ điều hành Linux và UNIX đã được một số tổ chức quốc tế công bố và đặt mã số quốc tế là CVE-2014-6271. Lỗ hổng này được đánh giá ở mức nghiêm trọng cao nhất, cho phép tin tặc có khả năng thực hiện một số lệnh điều khiển từ xa mà không cần tài khoản và mật khẩu đăng nhập. Bản vá cho CVE-2014-6271 trước đây không hoàn chỉnh, do đó cảnh báo mới được tạo ra với mã số CVE-2014-7169.

Lỗ hổng CVE-2014-6271 và CVE-2014-7169 nằm trong ứng dụng Bash Shell, là ứng dụng được cài đặt sẵn trong hầu hết các máy tính sử dụng hệ điều hành Linux và Unix. Do đó, phạm vi ảnh hưởng của lỗ hổng này bao gồm hầu hết các hệ thống máy trạm, máy chủ sử dụng hệ điều hành Linux, UNIX, đồng thời còn có khả năng ảnh hưởng tới rất nhiều thiết bị nhúng (embeded), thiết bị mạng (router, access point, switch), các hệ thống thiết bị SCADA/ICS đang sử dụng hệ điều hành Linux.

Lỗ hổng trên có thể bị tin tặc khai thác từ xa thông qua một số dịch vụ trực tuyến trên máy tính có tồn tại lỗ hổng. Một số dịch vụ cung cấp trực tuyến phổ biến như dịch vụ web của ứng dụng Apache, dịch vụ điều khiển từ xa thông qua Telnet, SSH... hoặc một số ứng dụng trực tuyến khác có cơ chế cho phép thực thi các lệnh của Bash shell.

Qua khảo sát nhanh của VNCERT, rất nhiều máy chủ Linux cung cấp dịch vụ trực tuyến hiện nay ở Việt Nam có lỗ hổng an toàn thông tin CVE-2014-6271, CVE-2014-7169.

Nếu kiểm tra thấy hệ thống bị ảnh hưởng bởi lỗ hổng này, các cơ quan, tổ chức, doanh nghiệp cần tiến hành ngay các bước sau:

  1. Nâng cấp các bản vá lỗi hệ điều hành hoặc tắt phần mềm Bash shell (sử dụng Korn shell hoặc các phần mềm shell khác để thay thế).
  2. Kiểm tra, rà soát nhật kí hoạt động, các thiết bị an toàn mạng để kịp thời phát hiện các hành vi xâm phạm hệ thống trái phép đã xảy ra để có biện pháp khắc phục kịp thời.
  3. Sử dụng tường lửa, thiết bị IPS hoặc các thiết bị bảo mật để hạn chế các tấn công và xâm nhập trái phép từ bên ngoài.
  4. Đặc biệt quan tâm các hệ thống trang thông tin điện tử, hệ thống cho phép điều khiển từ xa (SSH, Telnet v.v…) sử dụng hệ điều hành Linux.

VNCERT sẵn sàng hỗ trợ các cơ quan, đơn vị nhanh chóng kiểm tra rà soát và khắc phục sớm lỗ hổng CVE-2014-6271 nêu trên.

Phương pháp kiểm tra hệ thống bị ảnh hưởng bởi lỗ hổng CVE-2014-6271, CVE-2014-7169:

- Bước 1: Quản trị hệ thống truy cập vào Bash shell của hệ thống cần kiểm tra.

- Bước 2: Thực hiện tuần tự hai câu lệnh sau đây từ bàn phím:

env X="() { :;} ; echo Co_Diem_Yeu" /bin/sh -c "echo completed"

env X="() { :;} ; echo Co_Diem_Yeu " `which bash` -c "echo completed"

Nếu một trong hai lệnh trên cho kết quả trên màn hình là “Co_Diem_Yeu” thì hệ thống đang kiểm tra có lỗ hổng CVE-2014-6271. Nếu không thấy báo "Co_Diem_Yeu" nhưng có thông báo lỗi "bash: error importing function definition for `x'" thì có nghĩa là Bash đã được vá lỗ hổng CVE-2014-6271 nhưng vẫn bị khai thác bởi CVE-2014-7169.

Theo ICTnews.




Bình luận

  • TTCN (0)