Sophos vs Shellshock – dowiedz się więcej
W świetle ostatniej podatności Bash znanej szerzej jako „Shellshock” (CVE-2014-6271 and CVE-2014-7169), Sophos dokonał analizy produktów pod kątem wykorzystania Basha, aby określić potencjalne ryzyko i zasugerować rozwiązanie.
Analiza pozwoliła na stwierdzenie, że żaden produkt Sophos nie może być wykorzystany za pomocą tej podatności.
Które produkty Sophos korzystają z Bash’a?
Pierwszą grupą są:
- Sophos Email Appliance
- Sophos Web Appliance
- Sophos Anti-Virus for vShield
- Sophos UTM
- Sophos UTM Manager
Te produkty są dostarczone z własnymi kopiami Bash’a. Jednak komponenty dostępne dla użytkownika nie korzystają z Basha do uruchamiania poleceń w sposób, który pozwoliłby Shellshock na wywołanie ich dzięki danym dostarczonym przez intruza z zewnątrz. Elementy wewnętrzne niektórych produktów również wykorzystują Bash, ale tylko do wywoływania poleceń generowanych przez Sophos, nie bazujących na dostarczonych z zewnątrz danych.
Produkty:
- Sophos Anti-Virus for UNIX/Linux
- PureMessage for UNIX/Linux
Nie zawierają kopii Basha. Ponadto nie korzystają z Basha do uruchamiania poleceń w sposób, który pozwoliłby Shellshock na wywołanie ich z zewnątrz.
Ostatnią grupą są komponenty:
- Sophos RED
- Sophos Wireless
- Sophos Cyberoam
Produkty nie posiadają ani nie korzystają z Basha. Zamiast tego używają powłoki systemowej „Ash”, która nie zawiera buga Shellshock.
Dla zachowania dobrych praktyk bezpieczeństwa, zostaną przygotowane aktualizacje dla wszystkich wersji Bash dostarczanych z oprogramowaniem Sophos jak tylko pojawią się efektywne i stabilne łatki od zespołu Basha.