Login
Newsletter
Werbung

Thema: Bash: Kritische Sicherheitslücke entdeckt

17 Kommentar(e) || Alle anzeigen ||  RSS
Kommentare von Lesern spiegeln nicht unbedingt die Meinung der Redaktion wider.
1
Von hjb am Do, 25. September 2014 um 14:59 #

Der Fehler sollte nicht unterschätzt werden. Zumindest wenn man mit einem Laptop unter wegs ist und sich in fremde Netze einklinkt oder wenn man einen Webserver betreibt, sollte man updaten. Die wichtigsten Distributionen haben bereits Updates herausgegeben. Wenn man sichergehen will, dass keine verwundbare Version der Bash mehr läuft, sollte man außerdem das System neu booten.

[
| Versenden | Drucken ]
  • 1
    Von Ruediger am Do, 25. September 2014 um 15:25 #

    Ich kann mir nicht vorstellen, dass man diese Lücke sinnvoll ausnutzen kann. Wie sollte man durch einen Angriff eine Umgebungsvariable ändern?

    Das einzige was mit einfällt ist, wenn jemand ein Shell Skript per cgi startet. Dann kann jemand in seinem Browser einfach () { ... als Parameter übergeben. Nur wird sowas ernsthaft eingesetzt?

    [
    | Versenden | Drucken ]
    • 1
      Von panzi am Fr, 26. September 2014 um 04:37 #

      Lässt sich sau einfach ausnützen bei CGI Servern. Ich hab unsere Server mit dem Tool getestet: shellshocker.sh
      Hatten keine Probleme. Aber einen einfachen Demo CGI Server konnte ich damit "erfolgreich" testen.

      Bei git über ssh (wo man eigentlich keine Shell bekommen sollte sondern nur mit einen git Prozess am anderen Ende redet) soll es angeblich auch gehn (-> GitHub!).

      Dieser Beitrag wurde 1 mal editiert. Zuletzt am 26. Sep 2014 um 04:39.
      [
      | Versenden | Drucken ]
    0
    Von blubbermal am Do, 25. September 2014 um 15:32 #

    Bin zwar kein Programmierer und wusste nicht mal das man in der Bash Shellfunktionen über Umgebungsvariablen einfügen kann.

    Wer einen Webserver betreibt und per CGI auf die Bash zugreifen lässt, na ja, so wieso keine gute Idee...
    Per SSH kann man keine Shellfunktionen übergeben.
    Debian/Ubuntu sind wohl kaum betroffen, weil diese die Dash als Systemshell nutzen.

    Ubuntu, Mageia, Gentoo, Suse sind schon mit Patches versorgt und auch steht es jedem frei, die C-Shell zu nutzen ;-)

    [
    | Versenden | Drucken ]
    • 0
      Von blubbermal am Do, 25. September 2014 um 15:36 #

      Per SSH kann man keine Shellfunktionen übergeben. ... außer die in der Config definierten locale

      [
      | Versenden | Drucken ]
      0
      Von #! am Do, 25. September 2014 um 15:44 #

      Die Dash????

      [
      | Versenden | Drucken ]
      • 0
        Von blubbermal am Do, 25. September 2014 um 15:50 #

        Meinste nicht, mir war so?
        Habe gerade kein Deb* bei der Hand, führe doch mal ein ls -l /bin/sh aus.

        [
        | Versenden | Drucken ]
        • 0
          Von Anonymous am Fr, 26. September 2014 um 22:13 #

          Also das Testscript aus dem Artikel schlägt jedenfalls unter Ubuntu 12.04 an, trotz "dash". :huh:

          [
          | Versenden | Drucken ]
          • 0
            Von haha am Sa, 27. September 2014 um 12:30 #

            Weit du überhaupt, was du tust?

            Wenn du das System, welches die Dash benutzt auf Bash testest, was soll da für ein Ergebnis herauskommen?

            [
            | Versenden | Drucken ]
            • 0
              Von abcdefgh am So, 28. September 2014 um 17:32 #

              Ich verwende LX-Terminal unter Debian Wheezy.

              Im LX-Terminal hatte das im Artikel erwähnte Skript mit der Ausgabe "vulnerable" angeschlagen. Nach dem Einspielen des Bash-Updates unterblieb diese Ausgabe.

              [
              | Versenden | Drucken ]
              • 0
                Von irgendwer am So, 28. September 2014 um 19:07 #

                Du verwendest ja sicherlich auch /bin/bash und nicht /bin/sh als Login-Shell.

                Es verwenden alle Nutzer automatisch /bin/bash als login-Shell, wenn man dies nicht manuell umstellt (siehe /etc/passwd).

                Für Scripte ohne shebang oder "#!/bin/sh" wird dash verwendet, für "#!/bin/bash" natürlich weiterhin bash. Es sind also nur Skripte angreifbar, die explizit die bash anfordern und darüber eine privilege escalation ermöglichen, also nicht mit den gleichen Nutzerrechten von einer interaktiven (lokalen) Shell aufgerufen werden.

                [
                | Versenden | Drucken ]
                • 0
                  Von abcdefg am So, 28. September 2014 um 20:06 #

                  Das mag sein. Es handelt sich hierbei aber um eine Wheezy-LXDE-Standardinstallation, die ich nachträglich nicht verändert habe.

                  Das Gleiche habe ich gerade mit einer Debian Squeeze-Gnome-Standardinstallation getestet, und zwar im Gnome-Terminal. Ergebnis: "vulnerable". Auch bei dieser Squeeze-Installation habe ich keine manuellen Änderungen an irgendwelchen Terminalprogrammen vorgenommen.

                  Was ich damit sagen möchte: Der Verweis darauf, dass Dash nicht betroffen sei, wiegt Debian-Nutzer wie mich, die keine Ahnung von Linux haben, unter Umständen in trügerischer Sicherheit. Von daher ist das, gemessen an der tatsächlichen Desktop-Realität, eine eher nicht so relevante Diskussion.

                  [
                  | Versenden | Drucken ]
                  • 0
                    Von irgendwer am So, 28. September 2014 um 20:15 #

                    Eigentlich ist es umgekehrt: Die Diskussionen um die Lücke schrecken Desktop-Nutzer auf, die sowieso nicht betroffen sind. :-P

                    Denn welchen (zusätzlichen) Angriffsweg bietet die Lücke? So real am Desktop keinen, wenn der Angreifer nicht eh schon irgendwie auf der Kiste drauf ist.

                    Gefährlich ist es für Maschinen, auf denen externe Angreifer Skriptaufrufe manipulieren können. Zum Beispiel das berühmte Apache-cgi, welches via GET/POST mit Env-Parametern gefüttert werden kann. Und besagtes cgi-Skript läuft unter Debian (im Gegensatz zur interaktiven shell) per default via dash, wenn es sich überhaupt um ein Shellscript und keine sonstige ausführbare Datei handelt.

                    [
                    | Versenden | Drucken ]
      0
      Von blubbermal am Do, 25. September 2014 um 15:54 #

      yum update und nun

      ~ $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
      bash: Warnung: x: ignoring function definition attempt
      bash: Fehler beim Importieren der Funktionsdefinition für `x'.
      this is a test

      [
      | Versenden | Drucken ]
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung