Статьи

Обнаружение уязвимости Shellshock с CloudPassage Halo

О серьезной уязвимости, CVE-2014-6271 , которую по-разному называют Shellshock или Shellshocked, только что сообщили в Bourne-Again Shell ( bash ), которая затрагивает большинство систем * NIX. Поскольку оболочка bash настолько распространена в системах * NIX, уязвимость можно использовать различными способами, чтобы разрешить несанкционированный доступ и модификацию компьютеров удаленно. См. Краткий обзор уязвимости NIST, чтобы узнать больше об этой уязвимости и системах, на которые она влияет.

Если вы являетесь пользователем Halo, вы можете быстро выяснить, на каком из ваших серверов имеется эта уязвимость, используя недавно выпущенную страницу отчетов на портале Halo или используя API-интерфейс Halo.

Использование интерфейса Halo для поиска уязвимых серверов

Во-первых, поскольку это недавно выпущенная уязвимость, вам нужно запустить новое сканирование на своих серверах со страницы снимка. Выберите все свои серверы и нажмите «Запустить сканирование» в меню «Действия». Ваше сканирование должно быть завершено в течение нескольких минут.

запустить новое программное обеспечение сканирования cloudpassage halo

После того, как вы запустите сканирование, перейдите на страницу отчетов.

Поиск по ссылочному номеру CVE. В селекторе «Критерии поиска» в правом верхнем углу введите CVE-2014-6271 и нажмите «Отправить». Вы получите список серверов, которые обнаружили эту уязвимость при последней проверке программного обеспечения.

ракушка на странице отчетов ореола

Вы можете экспортировать эти результаты в виде отчета в формате PDF или в файл CSV, используя кнопки в правом верхнем углу результатов поиска. Для получения дополнительной информации о том, как использовать страницу отчетов, пожалуйста, смотрите нашу документацию .

Использование Halo API для поиска уязвимых серверов

Опять же, поскольку это недавно выпущенная уязвимость, вам нужно запустить новое сканирование на своих серверах со страницы снимка или запустить скрипт для запуска новых проверок на всех серверах, размещенных на GitHub .

После завершения сканирования выполните этот простой вызов:

GET https://api.cloudpassage.com/v1/servers?cve=CVE-2014-6271

Примечание. По умолчанию этот вызов возвращает только активные серверы. Чтобы получить серверы в другом состоянии, например «деактивировано», укажите состояние (/ v1 / servers? State = деактивировано & cve = CVE-2014-6271)

Ваш список серверов будет возвращен в формате JSON. Если вы предпочитаете список серверов в формате CSV, просто добавьте .csv к «серверам»:

GET https://api.cloudpassage.com/v1/servers.csv?cve=CVE-2014-6271

Для получения дополнительной информации о том, какие фильтры доступны для конечной точки сервера, см. Нашу Документацию API . Если вы использовали скрипт на github для поиска уязвимых CVE на своих серверах, вы все равно можете использовать его также.