셸쇼크 편집하기
최신판 | 당신의 편집 | ||
1번째 줄: | 1번째 줄: | ||
− | ''' | + | '''쉘 쇼크'''는 [[리눅스]] 계열 [[운영체제]](OS)에서 주로 사용하는 'GNU Bash'에서 공격자가 원격에서 악의적인 시스템 명령을 실행할 수 있는 [[취약점]]이다. |
==개요== | ==개요== | ||
− | + | 쉘 쇼크는 [[유닉스]]류 운영체제에서 터미널로 사용하는 'Bash shell'에 존재하는 보안 취약점이다. 2014년 9월 24일에 밝혀졌다. | |
[[하트블리드]]만큼, 아니 그보다 더 심각한 보안버그이다. 하트블리드는 [[OpenSSL]]만이 문제였고(다른 TLS 프로그램들은 문제가 없다) 그 중에서도 일부 버전(약 2년간 영향을 받음)에만 적용되는데다 이마저도 하트비트 기능을 끄면 안전했다. 하지만 Bash shell은 매우 광범위하게 사용되고 있고(OS X와 안드로이드도 잠재적으로 이 버그에 취약할 수 있다.) 최초로 알려지기 전까지 22년이라는 굉장히 긴 기간 동안 존재해왔기 때문에 [[하트블리드]]보다 심각하다고 할 수 있다. | [[하트블리드]]만큼, 아니 그보다 더 심각한 보안버그이다. 하트블리드는 [[OpenSSL]]만이 문제였고(다른 TLS 프로그램들은 문제가 없다) 그 중에서도 일부 버전(약 2년간 영향을 받음)에만 적용되는데다 이마저도 하트비트 기능을 끄면 안전했다. 하지만 Bash shell은 매우 광범위하게 사용되고 있고(OS X와 안드로이드도 잠재적으로 이 버그에 취약할 수 있다.) 최초로 알려지기 전까지 22년이라는 굉장히 긴 기간 동안 존재해왔기 때문에 [[하트블리드]]보다 심각하다고 할 수 있다. | ||
− | + | 쉘 쇼크에 취약한 버전들은 취약점을 통해 무슨 코드이든 실행할 수 있게 된다.(보통 root 계정을 탈취한다). 실제로 [[야후!]]가 해킹 공격을 당했을 때 사람들이 쉘쇼크를 가장 먼저 생각했을 정도로 발표되자 마자 큰 파장을 불러온 보안버그이다.(확인 결과 쉘쇼크가 아닌 [[익스플로잇]]을 조작해서 우회 공격이었다. 다행히도 야후!는 개인정보가 해킹당하지 않았다고 한다.) 이처럼 2014년 10월 말 기에 발견된 이 보안버그는 아직도 현재진행형으로 유닉스 계열의 서버를 사용하는 기업들을 위협하고 있다. | |
− | 초기 보고 이후로 다양한 | + | 초기 보고 이후로 다양한 쉘 쇼크가 발견되었는데 보통 환경변수를 이용하여 공격한다. |
− | 위에 서버가 뚫렸다는 말을 보아 당연한 이야기지만, [[ | + | 위에 서버가 뚫렸다는 말을 보아 당연한 이야기지만, [[쉘 쇼크]]는 원격으로도 가능하다. [[http]]의 [[헤더]]를 변조, [[서버]]에 직접 [[명령어]]를 내리는 [[해킹]] 방법이 실제로 사용되고 있다.<ref>〈[https://xn--ly1b175ah5gs7g.com/index.php/%EC%85%B8%EC%87%BC%ED%81%AC 쉘 쇼크]〉, 《히든위키》 </ref> |
==역사== | ==역사== | ||
88번째 줄: | 88번째 줄: | ||
==활용== | ==활용== | ||
− | + | [[쉘 쇼크]]특징인 CVE-2014-6271 취약점에 대한 구문이다. | |
$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" | $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" | ||
155번째 줄: | 155번째 줄: | ||
* [[유닉스]] | * [[유닉스]] | ||
* [[리눅스]] | * [[리눅스]] | ||
− | |||
{{보안|검토 필요}} | {{보안|검토 필요}} |