BT

如何利用碎片时间提升技术认知与能力? 点击获取答案

雅虎确认被攻击,但不是由于Shellshock

| 作者 谢丽 关注 12 他的粉丝 发布于 2014年10月10日. 估计阅读时间: 2 分钟 | ArchSummit北京2018 共同探讨机器学习、信息安全、微服务治理的关键点

Jonathan Hall是安全公司Future South Technologies的高级工程师。在本周早些时候发布的一份报告中,他说黑客利用Shellshock Bug攻击了雅虎的系统。Shellshock是Bash中一个严重的漏洞,允许黑客在未经授权的情况下以合法用户的身份执行代码和命令。InfoQ对此有过专门报道

ZDNet报道,雅虎已经确认受到了攻击。但是,在Hacker News的一篇博文中,雅虎首席安全官Alex Stamos反驳了Hall的说法。据他说,在对受攻击情况进行了全面调查后,他们发现,服务器并没有受到Shellshock的影响。他写道,攻击者上周末在雅虎的三台Sports API服务器执行过恶意代码,用于寻找易受攻击的Shellshock服务器。但他们突然改变了攻击方式,可能是为了绕过IDS/IDP或者WAF过滤器。而这一改变正好利用了Sports团队正在使用的一个监控脚本中存在的命令行注入Bug。

同时,Alex还指出,在受到攻击后,雅虎迅速隔离了这些服务器,而且受影响的服务器只是用于提供体育比赛的现场直播,并不存储用户数据。因此,目前没有证据表明有用户数据受到影响。与此同时,为了及时发现并处理未来可能出现的问题,他们已经将攻击模式添加到CI/CD代码扫描器中。

此外,Hall声称曾多次尝试联系过雅虎,但没有得到回应。Stamos否认了他的这一说法。


感谢郭蕾对本文的审校。

给InfoQ中文站投稿或者参与内容翻译工作,请邮件至editors@cn.infoq.com。也欢迎大家通过新浪微博(@InfoQ)或者腾讯微博(@InfoQ)关注我们,并与我们的编辑和其他读者朋友交流。

评价本文

专业度
风格

您好,朋友!

您需要 注册一个InfoQ账号 或者 才能进行评论。在您完成注册后还需要进行一些设置。

获得来自InfoQ的更多体验。

告诉我们您的想法

允许的HTML标签: a,b,br,blockquote,i,li,pre,u,ul,p

当有人回复此评论时请E-mail通知我
社区评论

允许的HTML标签: a,b,br,blockquote,i,li,pre,u,ul,p

当有人回复此评论时请E-mail通知我

允许的HTML标签: a,b,br,blockquote,i,li,pre,u,ul,p

当有人回复此评论时请E-mail通知我

讨论

登陆InfoQ,与你最关心的话题互动。


找回密码....

Follow

关注你最喜爱的话题和作者

快速浏览网站内你所感兴趣话题的精选内容。

Like

内容自由定制

选择想要阅读的主题和喜爱的作者定制自己的新闻源。

Notifications

获取更新

设置通知机制以获取内容更新对您而言是否重要

BT