For at kunne vurdere betydningen af en specifik logindgang i access.log
på en testserver og afgøre, om der er grund til bekymring for et sikkerhedsbrud relateret til Shellshock-buggen, skal vi først forstå, hvad Shellshock-buggen er, og hvordan den kan manifestere sig i logfiler.
En typisk logindgang, der kan indikere et forsøg på at udnytte Shellshock-buggen, kan se sådan ud:
192.168.1.1 - - [10/Oct/2023:13:55:36 +0000] "GET /cgi-bin/test.cgi HTTP/1.1" 200 45 "-" "() { :;}; /bin/bash -c 'echo vulnerable'"
192.168.1.1
- Angiver kilden til forespørgslen.[10/Oct/2023:13:55:36 +0000]
- Angiver tidspunktet for forespørgslen."GET /cgi-bin/test.cgi HTTP/1.1"
- Angiver, at der blev foretaget en GET-forespørgsel til en CGI-binær.200
- Angiver, at forespørgslen blev behandlet med succes.() { :;}; /bin/bash -c 'echo vulnerable'
- Dette er den kritiske del, der indikerer et forsøg på at udnytte Shellshock-buggen.Ja, der er grund til bekymring, hvis du ser en logindgang som den ovenfor. Her er hvorfor:
Ved at tage disse skridt kan du minimere risikoen for et sikkerhedsbrud og beskytte din server mod potentielle angreb relateret til Shellshock-buggen.
Spar dig selv for besvær og kom igennem din to-do liste i dag
1
Beskriv din opgave
2
Modtag bud
3
Få løst din opgave
Møbelsamling
Hjælp med at samle Ikea klædeskab
Maler
Klargøring af lejlighed til flyttesyn
Flyttehjælp
Flytning af 150 kvm hus til Roskilde fra København
Havearbejde
Beskæring af 4 større træer
IT support
Geninstallering af windows + programmer
Elektriker
Installation af Sonos musikanlæg i hus
Rengøring
Ugentlig rengøring af lejlighed (114kvm)
Flyttehjælp
Flytning af 150 kvm hus til Roskilde fra København
Elektriker
Opsætning af lamper i stue og soveværelse
Catering
3-retters menu til 14 mennesker