Ir para o Conteúdo 1 Ir para a Página Inicial 2 Ir para o menu de Navegação 3 Ir para a Busca 4 Ir para o Mapa do site 5
Abrir menu principal de navegação
CTIR Gov - Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos de Governo
Termos mais buscados
  • imposto de renda
  • inss
  • assinatura
  • cnh social
  • enem
Termos mais buscados
  • imposto de renda
  • inss
  • assinatura
  • Acesso à Informação
    • Institucional
      • Apresentação
      • Competências
      • Base Jurídica
      • Organograma
      • Histórico
      • Quem é quem
    • Ações e Programas
    • Auditorias
    • Consulta Pública
    • Convênios e Transferências
    • Dados Abertos
    • Informações Classificadas
    • Licitações e Contratos
    • Participação Social
    • Perguntas Frequentes
    • Portal Brasileiro de Dados Abertos
    • Receitas e Despesas
    • Servidores
    • Serviço de Informação ao Cidadão
  • Assuntos
    • Abrangência Operacional (Constituency)
    • Alertas e Recomendações
      • Alertas
      • Recomendações
    • Ascender Defesas
    • Base Normativa
      • Instrução Normativa GSI Nº 1, de 27 de maio de 2020
      • Norma Complementar nº 05/IN01/DSIC/GSIPR
      • Norma Complementar nº 08/IN01/DSIC/GSIPR
      • Norma Complementar nº 21/IN01/DSIC/GSIPR
      • Demais Normativos e Legislações
    • Comunicação de Incidentes de Rede
    • CTIR Gov Em Números
    • Eventos
      • Colóquios
      • Oficinas Técnicas
    • Notícias
      • 2025
      • 2024
      • 2023
      • 2022
      • 2021
      • Anos Anteriores
    • Perguntas Frequentes
      • Sobre o Decreto 10.748/2021
    • Portaria GSI/PR Nº 120, de 21 de dezembro de 2022
    • Rede Federal de Gestão de Incidentes Cibernéticos (ReGIC)
      • REGIC - Decreto Nº 10.748, de 16 de Julho de 2021
      • Órgãos integrantes
    • RFC 2350
      • RFC 2350 (Português BR)
      • RFC 2350 (English)
    • Serviços
    • TLP
  • Canais de Atendimento
    • Fale Conosco
    • Ouvidoria
    • Imprensa
    • Endereço
    • Comunicação de Incidentes de Rede
      • Comunicação de Incidentes de Rede
      • Network Incident Reporting
      • Comunicación de Incidentes en la Red
    • Orientações para Notificação de Incidentes Cibernéticos ao CTIR Gov
  • Centrais de Conteúdo
    • Imagens
      • Logotipo/Design do CTIR Gov
      • Regic
    • Vídeos
      • Palestras
    • Publicações
      • Boletim Informativo Mensal
      • Legislação (SIC)
    • Palestras em PDF
      • Coloquios
      • Fóruns
      • Oficinas
      • Webinários
    • Termo de Adesão do Decreto 10.748/2021 - REGIC
  • Composição
  • Sobre o CTIR Gov
    • Abrangência Operacional (Constituency)
    • Comunicação de Incidentes de Rede
    • CTIR Gov Em Números
    • Eventos
    • Rede Federal de Gestão de Incidentes Cibernéticos (ReGIC)
    • RFC 2350
    • Serviços
  • Guia sobre Ransomware
  • GOV.BR
    • Serviços
      • Buscar serviços por
        • Categorias
        • Órgãos
        • Estados
      • Serviços por público alvo
        • Cidadãos
        • Empresas
        • Órgãos e Entidades Públicas
        • Demais segmentos (ONGs, organizações sociais, etc)
        • Servidor Público
    • Temas em Destaque
      • Orçamento Nacional
      • Redes de Atendimento do Governo Federal
      • Proteção de Dados Pessoais
      • Serviços para Imigrantes
      • Política e Orçamento Educacionais
      • Educação Profissional e Tecnológica
      • Educação Profissional para Jovens e Adultos
      • Trabalho e Emprego
      • Serviços para Pessoas com Deficiência
      • Combate à Discriminação Racial
      • Política de Proteção Social
      • Política para Mulheres
      • Saúde Reprodutiva da Mulher
      • Cuidados na Primeira Infância
      • Habitação Popular
      • Controle de Poluição e Resíduos Sólidos
    • Notícias
      • Serviços para o cidadão
      • Saúde
      • Agricultura e Pecuária
      • Cidadania e Assistência Social
      • Ciência e Tecnologia
      • Comunicação
      • Cultura e Esporte
      • Economia e Gestão Pública
      • Educação e Pesquisa
      • Energia
      • Forças Armadas e Defesa Civil
      • Infraestrutura
      • Justiça e Segurança
      • Meio Ambiente
      • Trabalho e Previdência
      • Turismo
    • Galeria de Aplicativos
    • Acompanhe o Planalto
    • Navegação
      • Acessibilidade
      • Mapa do Site
      • Termo de Uso e Aviso de Privacidade
    • Consultar minhas solicitações
    • Órgãos do Governo
    • Por dentro do Gov.br
      • Dúvidas Frequentes em relação ao Portal gov.br
      • Dúvidas Frequentes da conta gov.br
      • Ajuda para Navegar o Portal
      • Conheça os elementos do Portal
      • Política de e-participação
      • Termos de Uso
      • Governo Digital
      • Guia de Edição de Serviços do Portal Gov.br
    • Canais do Executivo Federal
    • Dados do Governo Federal
      • Dados Abertos
      • Painel Estatístico de Pessoal
      • Painel de Compras do Governo Federal
      • Acesso à Informação
    • Empresas e Negócios
Links Úteis
  • Galeria de Aplicativos
  • Participe
  • Galeria de Aplicativos
  • Participe
Redes sociais
  • Twitter
  • YouTube
  • RSS
  • RSS
  • Linkedin
Você está aqui: Página Inicial Assuntos Alertas e Recomendações Alertas 2014 ALERTA 07/2014
Info

Notícias

ALERTA 07/2014

Alerta sobre exploração dos Servidores Apache HTTP, OpenSSH e DHCP
Compartilhe por Facebook Compartilhe por Twitter Compartilhe por LinkedIn Compartilhe por WhatsApp link para Copiar para área de transferência
Publicado em 20/10/2014 00h00 Atualizado em 14/10/2021 14h45
Rev01 – Shellshock/Bash – CVE 2014-6271 e CVE 2014-7169. Exploração dos Servidores Apache HTTP, OpenSSH e DHCP
Presidência da República
Gabinete de Segurança Institucional
Departamento de Segurança da Informação e Comunicações
Centro de Tratamento de Incidentes de Segurança de Redes de Computadores da  Administração Pública Federal

Alerta nº 07/2014 – Shellshock/Bash – CVE 2014-6271 e CVE 2014-7169 Revisão nº 01 - Exploração dos Servidores Apache HTTP, OpenSSH e DHCP

1. Descrição do Problema

O interpretador de comandos Bourne-Again Shell, ou simplesmente Bash, utilizado por sistemas Linux,  Unix e Mac OS, permite a execução arbitrária de comandos de forma remota.

O relatório CVE-2014-6271, do NIST, definiu o nível de severidade dessa vulnerabilidade com o valor 10,  o mais alto em sua classificação. Devido a ampla utilização do Bash em diversos sistemas  computacionais, as possibilidades de exploração são inúmeras, justificando seu alto grau de impacto às  atividades da organização.

Após novas investigações, foi publicado por meio do relatório CVE-2014-7169, também do NIST, novo  “bug” relacionado ao Bash. Segundo a publicação, a falha permite explorar servidores OpenSSH,  utilizando uma funcionalidade denominada “ForceCommand”, servidores Apache HTTP, que utilizam  Common Gateway Interface (CGI), por meio dos módulos “mod_cgi” e “mod_cgid”, e servidores DHCP,  por meio da execução de scripts no momento da requisição de IP.

O NIST informa que esta vulnerabilidade existe devido a uma correção incompleta para CVE-2014-6271.

Ainda, segundo o NIST, é possível realizar ataques de forma simples, por meio da rede, sem  necessariamente passar pelo mecanismo de autenticação, manipulando variáveis de ambiente.  Utilizando-se de uma facilidade que permite a injeção de código no conteúdo, um script malicioso pode  ser implementado em qualquer variável de ambiente, permitindo ao invasor a execução de qualquer  comando.

Para certificar-se da existência da vulnerabilidade, a Red Hat sugere a execução do seguinte comando: $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" Caso confirmada a vulnerabilidade, a seguinte saída será exibida:

vulnerable… this is a test

Caso negativo, poderá ser exibida a seguinte saída:

bash: warning: x: ignoring function definition attempt

bash: error importing function definition for `x'

this is a test

De acordo com o sistema de divulgação de vulnerabilidades do National Institute of Standards and  Technology (NIST), National Vulnerability Database (NVD), todas as versões desde 1994 (1.14.0) até a  versão 4.3 (fevereiro/2014) apresentam a falha.

2. Possíveis Riscos

Acesso a informações da organização sem necessidade de permissionamento adequado; Modificação não autorizada de qualquer ativo de informação;

Comprometimento de quaisquer serviços;

3. Ameaças

a. Por meio de monitoramento de canais IRC, realizado por um CSIRT integrante da comunidade  internacional, tomamos conhecimento da infecção de diversos sistemas, incluindo domínios do governo  brasileiro, por um malware conhecido por “LinuxNet perlbot”, utilizado pelos atacantes para exploração  dessa vulnerabilidade. Estes sistemas estavam sendo controlados por meio de um servidor IRC,  conforme extrato de log a seguir:

-------------------------------------------------------------------------------------------------

irc_user host

|PHP|210159 PHP xpower-3100BB83.xxx.jus.br Linux 2.6.32-29-server

xxx.jus.br

|PHP|438034 PHP xpower-34779A77.xxx.xx.gov.br Linux

2.6.26-2-686-bigmem xxxx.xx.gov.br

-------------------------------------------------------------------------------------------------

b. Outra ameaça, divulgada pelo Centro de Defesa Cibernética, do Ministério da Defesa, e identificada  por meio de acompanhamento de fontes abertas, refere-se a um exploit escrito na linguagem Python,  voltado para explorar servidores Apache (“ApacheShellshock”):

Fonte: http://unknownsec.wordpress.com/?ref=spelling

Fonte: http://unknownsec.wordpress.com/?ref=spelling

c. O serviço Exploit Database ( http://www.exploit-db.com ) possui uma lista de ferramentas  desenvolvidas para exploração dessa vulnerabilidade:

4. Sugestões para Mitigação do Problema

O desenvolvedor do interpretador de comandos “Bash” disponibilizou um patch de correção, que pode  ser encontrado no seguinte repositório:

∙ http://ftp.unicamp.br/pub/gnu/bash/bash-4.3-patches/

Baseado na correção desenvolvida, diversas distribuições Linux, como CentOS, Debian, Ubuntu e Red  Hat, já disponibilizaram em seus repositórios uma correção para a falha. Para a distribuição Debian, o  serviço Debian Security Advisory disponibilizou a seguinte atualização de segurança:

∙ https://www.debian.org/security/2014/dsa-3032

Referências:

∙ http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6271

∙ http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7169

∙ http://ftp.unicamp.br/pub/gnu/bash/

∙ http://searchsecurity.techtarget.com/news/2240231414/In-Heartbleeds-wake-Bash-shell-flaw puts-Linux-Mac-OS-users-at-risk

∙ https://www.us-cert.gov/ncas/current-activity/2014/09/24/Bourne-Again-Shell-Bash-Remote Code-Execution-Vulnerability

∙ https://www.debian.org/security/

∙ https://access.redhat.com/node/1207723

∙ http://lists.centos.org/pipermail/centos/2014-September/146099.html

∙ http://www.ubuntu.com/usn/usn-2362-1/

∙ https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables code-injection-attack/

∙ http://lcamtuf.blogspot.com.br/2014/09/quick-notes-about-bash-bug-its-impact.html

Brasília-DF, 20 de Outubro de 2014

Atenciosamente,

Equipe do CTIR Gov

Arquivo PDF Original deste ALERTA 07/2014

Tags: #alerta
Compartilhe por Facebook Compartilhe por Twitter Compartilhe por LinkedIn Compartilhe por WhatsApp link para Copiar para área de transferência
  • Acesso à Informação
    • Institucional
      • Apresentação
      • Competências
      • Base Jurídica
      • Organograma
      • Histórico
      • Quem é quem
    • Ações e Programas
    • Auditorias
    • Consulta Pública
    • Convênios e Transferências
    • Dados Abertos
    • Informações Classificadas
    • Licitações e Contratos
    • Participação Social
    • Perguntas Frequentes
    • Portal Brasileiro de Dados Abertos
    • Receitas e Despesas
    • Servidores
    • Serviço de Informação ao Cidadão
  • Assuntos
    • Abrangência Operacional (Constituency)
    • Alertas e Recomendações
      • Alertas
      • Recomendações
    • Ascender Defesas
    • Base Normativa
      • Instrução Normativa GSI Nº 1, de 27 de maio de 2020
      • Norma Complementar nº 05/IN01/DSIC/GSIPR
      • Norma Complementar nº 08/IN01/DSIC/GSIPR
      • Norma Complementar nº 21/IN01/DSIC/GSIPR
      • Demais Normativos e Legislações
    • Comunicação de Incidentes de Rede
    • CTIR Gov Em Números
    • Eventos
      • Colóquios
      • Oficinas Técnicas
    • Notícias
      • 2025
      • 2024
      • 2023
      • 2022
      • 2021
      • Anos Anteriores
    • Perguntas Frequentes
      • Sobre o Decreto 10.748/2021
    • Portaria GSI/PR Nº 120, de 21 de dezembro de 2022
    • Rede Federal de Gestão de Incidentes Cibernéticos (ReGIC)
      • REGIC - Decreto Nº 10.748, de 16 de Julho de 2021
      • Órgãos integrantes
    • RFC 2350
      • RFC 2350 (Português BR)
      • RFC 2350 (English)
    • Serviços
    • TLP
  • Canais de Atendimento
    • Fale Conosco
    • Ouvidoria
    • Imprensa
    • Endereço
    • Comunicação de Incidentes de Rede
      • Comunicação de Incidentes de Rede
      • Network Incident Reporting
      • Comunicación de Incidentes en la Red
    • Orientações para Notificação de Incidentes Cibernéticos ao CTIR Gov
  • Centrais de Conteúdo
    • Imagens
      • Logotipo/Design do CTIR Gov
      • Regic
    • Vídeos
      • Palestras
    • Publicações
      • Boletim Informativo Mensal
      • Legislação (SIC)
    • Palestras em PDF
      • Coloquios
      • Fóruns
      • Oficinas
      • Webinários
    • Termo de Adesão do Decreto 10.748/2021 - REGIC
  • Composição
  • Sobre o CTIR Gov
    • Abrangência Operacional (Constituency)
    • Comunicação de Incidentes de Rede
    • CTIR Gov Em Números
    • Eventos
    • Rede Federal de Gestão de Incidentes Cibernéticos (ReGIC)
    • RFC 2350
    • Serviços
  • Guia sobre Ransomware
Redefinir Cookies
Redes sociais
  • Twitter
  • YouTube
  • RSS
  • RSS
  • Linkedin
Acesso àInformação
Todo o conteúdo deste site está publicado sob a licença Creative Commons Atribuição-SemDerivações 3.0 Não Adaptada.
Voltar ao topo da página
Fale Agora Refazer a busca