Bist du von dem Shellshock betroffen?

  • Viele Seiten sprechen vom Shellshock, aber nicht viele wie man diesen testet oder ordentlich testet.


    Es gibt genau 2 Bugmeldungen, weil der erste Patch] nicht den eigentlichen Fehler behoben hat.
    Der Fehler ist, dass in Umgebungsvariablen gespeicherter Code nicht von der bash überprüft wird.
    Betroffen: sämtliche BSD-, Unix- und MacOS-systeme


    Betroffene Bugmeldungen: CVE-2014-6271 und CVE-2014-7169


    Test ob ihr von CVE-2014-6271 betroffen seid:

    Code
    env var='() { ignore this;}; echo vulnerable' bash -c /bin/true


    Gibt er hier "vulnerable" aus, seid ihr betroffen


    Test ob ihr von CVE-2014-7169 betroffen seid (automatisch wenn CVE-2014-6271 möglich ist):

    Code
    env X='() { (a)=>\' bash -c "echo  date"; cat echo


    Gibt er hier ein Datum und nicht "date" aus, seid ihr betroffen.


    Sollte einer der beiden Fehler bei euch auftreten, solltet ihr schnellsmöglichst das System updaten oder die bash mit einer neueren Version ersetzen, da über Umgebungsvariablen Schadcode in das System eingführt wird.


    Zum Selbstbeheben ist hier ein Patch zu finden: http://ftp.gnu.org/gnu/bash/bash-4.3-patches/bash43-025


    Unter Debian, CentOS und Ubuntu gibt es bereits einen 2. Patch, Apple behauptet, das dessen Systeme nicht betroffen wurde. Über weitere Systeme liegen mir derzeit keine Informationen vor..


    Quelle: http://www.bitpage.de/2014/sic…ke-fuer-das-internet-sein und http://www.reddit.com/r/netsec/


    Bedanke dich bitte, wenn du den Beitrag als hilfreich empfandest!



    Einmal editiert, zuletzt von ToBee94 ()

  • Dazu hat SemperVideo heute auch ein Video gemacht.
    Falls es manchen hilft es zu sehen :)

    Externer Inhalt
    Inhalte von externen Seiten werden ohne Ihre Zustimmung nicht automatisch geladen und angezeigt.
    Durch die Aktivierung der externen Inhalte erklären Sie sich damit einverstanden, dass personenbezogene Daten an Drittplattformen übermittelt werden. Mehr Informationen dazu haben wir in unserer Datenschutzerklärung zur Verfügung gestellt.

  • Wer übrigens noch Debian Squeeze verwendet, sollte seine Paketquellen ggf. anpassen.

    Code
    deb http://ftp.us.debian.org/debian squeeze-lts main non-free contrib


    Danach die Quellen noch aktualisieren und die neuen Updates installieren. Fertig.