Sophos vs Shellshock – dowiedz się więcej

W świetle ostatniej podatności Bash znanej szerzej jako „Shellshock” (CVE-2014-6271 and CVE-2014-7169), Sophos dokonał analizy produktów pod kątem wykorzystania Basha, aby określić potencjalne ryzyko i zasugerować rozwiązanie.

Analiza pozwoliła na stwierdzenie, że żaden produkt Sophos nie może być wykorzystany za pomocą tej podatności.

 

Które produkty Sophos korzystają z Bash’a?

Pierwszą grupą są:

Te produkty są dostarczone z własnymi kopiami Bash’a. Jednak komponenty dostępne dla użytkownika nie korzystają z Basha do uruchamiania poleceń w sposób, który pozwoliłby Shellshock na wywołanie ich dzięki danym dostarczonym przez intruza z zewnątrz. Elementy wewnętrzne niektórych produktów również wykorzystują Bash, ale tylko do wywoływania poleceń generowanych przez Sophos, nie bazujących na dostarczonych z zewnątrz danych.

 

Produkty:

Nie zawierają kopii Basha. Ponadto nie korzystają z Basha do uruchamiania poleceń w sposób, który pozwoliłby Shellshock na wywołanie ich z zewnątrz.

 

Ostatnią grupą są komponenty:

  • Sophos RED
  • Sophos Wireless
  • Sophos Cyberoam

Produkty nie posiadają ani nie korzystają z Basha. Zamiast tego używają powłoki systemowej „Ash”, która nie zawiera buga Shellshock.

Dla zachowania dobrych praktyk bezpieczeństwa, zostaną przygotowane aktualizacje dla wszystkich wersji Bash dostarczanych z oprogramowaniem Sophos jak tylko pojawią się efektywne i stabilne łatki od zespołu Basha.