셸쇼크 편집하기

이동: 둘러보기, 검색

경고: 로그인하지 않았습니다. 편집을 하면 IP 주소가 공개되게 됩니다. 로그인하거나 계정을 생성하면 편집자가 아이디(ID)으로 기록되고, 다른 장점도 있습니다.

편집을 되돌릴 수 있습니다. 이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 저장해주세요.
최신판 당신의 편집
1번째 줄: 1번째 줄:
'''셸쇼크'''<!--셸 쇼크, 쉘쇼크, 쉘 쇼크-->(Shell Shock)는 [[리눅스]] 계열 [[운영체제]](OS)에서 주로 사용하는 'GNU Bash'에서 공격자가 원격에서 악의적인 시스템 명령을 실행할 수 있는 [[취약점]]이다. '''쉘쇼크'''라고도 쓴다.
+
'''쉘 쇼크'''는 [[리눅스]] 계열 [[운영체제]](OS)에서 주로 사용하는 'GNU Bash'에서 공격자가 원격에서 악의적인 시스템 명령을 실행할 수 있는 [[취약점]]이다.
  
 
==개요==
 
==개요==
셸쇼크는 [[유닉스]]류 운영체제에서 [[터미널]]로 사용하는 [[배시 셸]](Bash shell)에 존재하는 보안 [[취약점]]이다. 2014년 9월 24일에 밝혀졌다.
+
쉘 쇼크는 [[유닉스]]류 운영체제에서 터미널로 사용하는 'Bash shell'에 존재하는 보안 취약점이다. 2014년 9월 24일에 밝혀졌다.
  
 
[[하트블리드]]만큼, 아니 그보다 더 심각한 보안버그이다. 하트블리드는 [[OpenSSL]]만이 문제였고(다른 TLS 프로그램들은 문제가 없다) 그 중에서도 일부 버전(약 2년간 영향을 받음)에만 적용되는데다 이마저도 하트비트 기능을 끄면 안전했다. 하지만 Bash shell은 매우 광범위하게 사용되고 있고(OS X와 안드로이드도 잠재적으로 이 버그에 취약할 수 있다.) 최초로 알려지기 전까지 22년이라는 굉장히 긴 기간 동안 존재해왔기 때문에 [[하트블리드]]보다 심각하다고 할 수 있다.
 
[[하트블리드]]만큼, 아니 그보다 더 심각한 보안버그이다. 하트블리드는 [[OpenSSL]]만이 문제였고(다른 TLS 프로그램들은 문제가 없다) 그 중에서도 일부 버전(약 2년간 영향을 받음)에만 적용되는데다 이마저도 하트비트 기능을 끄면 안전했다. 하지만 Bash shell은 매우 광범위하게 사용되고 있고(OS X와 안드로이드도 잠재적으로 이 버그에 취약할 수 있다.) 최초로 알려지기 전까지 22년이라는 굉장히 긴 기간 동안 존재해왔기 때문에 [[하트블리드]]보다 심각하다고 할 수 있다.
  
셸쇼크에 취약한 버전들은 취약점을 통해 무슨 코드이든 실행할 수 있게 된다.(보통 root 계정을 탈취한다). 실제로 [[야후!]]가 해킹 공격을 당했을 때 사람들이 쉘쇼크를 가장 먼저 생각했을 정도로 발표되자 마자 큰 파장을 불러온 보안버그이다.(확인 결과 쉘쇼크가 아닌 [[익스플로잇]]을 조작해서 우회 공격이었다. 다행히도 야후!는 개인정보가 해킹당하지 않았다고 한다.) 이처럼 2014년 10월 말 기에 발견된 이 보안버그는 아직도 현재진행형으로 유닉스 계열의 서버를 사용하는 기업들을 위협하고 있다.
+
쉘 쇼크에 취약한 버전들은 취약점을 통해 무슨 코드이든 실행할 수 있게 된다.(보통 root 계정을 탈취한다). 실제로 [[야후!]]가 해킹 공격을 당했을 때 사람들이 쉘쇼크를 가장 먼저 생각했을 정도로 발표되자 마자 큰 파장을 불러온 보안버그이다.(확인 결과 쉘쇼크가 아닌 [[익스플로잇]]을 조작해서 우회 공격이었다. 다행히도 야후!는 개인정보가 해킹당하지 않았다고 한다.) 이처럼 2014년 10월 말 기에 발견된 이 보안버그는 아직도 현재진행형으로 유닉스 계열의 서버를 사용하는 기업들을 위협하고 있다.
  
초기 보고 이후로 다양한 셸쇼크가 발견되었는데 보통 환경변수를 이용하여 공격한다.
+
초기 보고 이후로 다양한 쉘 쇼크가 발견되었는데 보통 환경변수를 이용하여 공격한다.
  
위에 서버가 뚫렸다는 말을 보아 당연한 이야기지만, [[셸쇼크]]는 원격으로도 가능하다. [[http]]의 [[헤더]]를 변조, [[서버]]에 직접 [[명령어]]를 내리는 [[해킹]] 방법이 실제로 사용되고 있다.<ref>〈[https://xn--ly1b175ah5gs7g.com/index.php/%EC%85%B8%EC%87%BC%ED%81%AC 쉘 쇼크]〉, 《히든위키》 </ref>
+
위에 서버가 뚫렸다는 말을 보아 당연한 이야기지만, [[쉘 쇼크]]는 원격으로도 가능하다. [[http]]의 [[헤더]]를 변조, [[서버]]에 직접 [[명령어]]를 내리는 [[해킹]] 방법이 실제로 사용되고 있다.<ref>〈[https://xn--ly1b175ah5gs7g.com/index.php/%EC%85%B8%EC%87%BC%ED%81%AC 쉘 쇼크]〉, 《히든위키》 </ref>
  
 
==역사==
 
==역사==
88번째 줄: 88번째 줄:
  
 
==활용==
 
==활용==
셸쇼크의 특징인 CVE-2014-6271 취약점에 대한 구문이다.  
+
[[쉘 쇼크]]특징인 CVE-2014-6271 취약점에 대한 구문이다.  
  
 
$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
 
$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
155번째 줄: 155번째 줄:
 
* [[유닉스]]
 
* [[유닉스]]
 
* [[리눅스]]
 
* [[리눅스]]
* [[셸]]
 
  
 
{{보안|검토 필요}}
 
{{보안|검토 필요}}

해시넷에서의 모든 기여는 다른 기여자가 편집, 수정, 삭제할 수 있다는 점을 유의해 주세요. 만약 여기에 동의하지 않는다면, 문서를 저장하지 말아 주세요.
또한, 직접 작성했거나 퍼블릭 도메인과 같은 자유 문서에서 가져왔다는 것을 보증해야 합니다 (자세한 사항은 해시넷:저작권 문서를 보세요). 저작권이 있는 내용을 허가 없이 저장하지 마세요!

취소 | 편집 도움말 (새 창에서 열림)