szukaj

07.10.2014 | 10:01

avatar

Adam Haertle

Yahoo nie było zhakowane Shellshockiem

Wczoraj media doniosły, że serwery Yahoo zostały zhakowane za pomocą podatności w bashu, zwanej Shellshock. Yahoo jeszcze do niedawna nie miało zbyt dobrej opinii w kwestiach bezpieczeństwa oprogramowania, jednak niezałatanie tak znanej podatności na serwerach produkcyjnych wydawało się nam lekko dziwne. Pomyśleliśmy wtedy „cóż, zdarza się nawet najlepszym”.

Okazuje się jednak, że choć exploit atakował podatności Shellshock, to wcale nie przez nie doszło do wykonania kodu.

Tweet Alexa Stamosa

Tweet Alexa Stamosa

Jak wyjaśnia CISO Yahoo Alex Stamos, atakujący, którzy faktycznie dostali się do trzech serwerów API, mieli dużo szczęścia. Wersja ataku na Shellshock, z której korzystali, została specjalnie przygotowana tak, by omijać ewentualne filtry. Przez zbieg okoliczności okazało się, że akurat ta składnia ataku, która trafiła do logów httpd, zadziałała na skryptach używanych do analizy logów serwera. Był to zatem dość przypadkowy incydent, który pokazuje jak bardzo złożone są kwestie zapewnienia bezpieczeństwa. Nawet serwery załatane pod kątem Shellshocka okazały się podatne na atak w niego wycelowany – choć z zupełnie innego powodu. Jest to tez dobra lekcja dla pentesterów – to, że Twój exploit działa, wcale nie oznacza, że działa on tak, jak przewidziałeś.

Aktualizacja 2014-10-08
Autor odkrycia twierdzi w ripoście, ze Yahoo kłamie, ale w naszej ocenie nie przedstawia żadnych dowodów na prawdziwość swoich twierdzeń.

Powrót

Komentarze

  • avatar
    2014.10.07 16:34 :)

    Dlaczego drobiazgi i funsec mają linki z HTTPS a reszta nie? :)

    Odpowiedz
    • avatar
      2014.10.07 16:52 marsjaninzmarsa

      I dlaczego mimo tego CSS i JS są serwowane przez HTTP, co blokuje ich pobieranie przez Firefoksa?

      Odpowiedz
      • avatar
        2014.10.07 16:58 mateusz

        przez chroma też

        Odpowiedz
    • avatar
      2014.10.07 17:03 Adam

      Bo się pierwsza migracja na HTTPSa nie udała. Frontend podołał, ale backend się rozjechał ;) A potem rollback był niekompletny i stąd problemy.

      Odpowiedz
  • avatar
    2014.10.08 00:27 marcin

    Odpowiedź zgłaszającego badacza: http://www.futuresouth.us/wordpress/?p=25

    TL;DR: zarzuca CISO kłamstwo albo kompletną ignorancję

    Wie może ktoś czy przypisywanie serwerom adresów ip z prywatnej puli jest normalną praktyką przy ich 'izolacji’?

    Odpowiedz
  • avatar
    2014.10.08 11:22 Andrzej

    Ten badacz to Jonathan Hall. Oczywiście, że Yahoo teraz ” żeni kity” bo co mają pisać. Mieli sporo wtopy, więc się tłumaczą. Ja wierzę Jonathanowi a nie Yahoo.

    Odpowiedz
  • avatar
    2014.10.09 00:48 marcin

    Tak jak pisał Jonathan bardzo podejrzane jest żeby jeden exploit RCE przypadkowo był exploitem RCE ale zupełnie innej podatności. Moim zdaniem może i załatali te servery z API, ale zapomnieli o jakieś maszynie, która przetwarzała logi.

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Yahoo nie było zhakowane Shellshockiem

Komentarze