Heute ist in den Sicherheits- und Linux-Blogs nicht mehr von einem anderen die Rede, ein neuer Fehler betrifft massiv alle Geräte, die Bash nutzen . Die Sicherheitsbedrohung ist nicht auf Server oder PCs beschränkt, die eine Linux-Distribution mit Bash verwenden. Es gibt jedoch viele Geräte, die Bash verwenden (Camcorder, Router usw.). Dieser neue Bug in Bash mit dem Namen Shellshock ist noch ernster als der bekannte OpenSSL Hearbleed.
Bash ist das Standardterminal in den meisten Linux- und OS X-Betriebssystemen, daher ist der Umfang dieses Fehlers sehr groß. Am ratsamsten ist es, Ihr Betriebssystem so schnell wie möglich zu aktualisieren. Wie ich nachprüfen konnte, haben die Distributionen Ubuntu, Debian, CentOS und Slackware das Problem bereits behoben.
Analyse eines neuen Fehlers in Bash mit dem Namen Shellshock
In diesem Teil des Artikels werde ich versuchen, kurz zu erklären, wie der Fehler in Bash Shellshock funktioniert und wie einfach überprüft wird, ob unser Betriebssystem anfällig ist oder nicht.
Die Sicherheitsanfälligkeit von Bash besteht darin, dass Sie Umgebungsvariablen erstellen können, die mit einem bestimmten Code erstellt wurden, der zum Zeitpunkt des Aufrufs der Shell in Bash ausgeführt wird. Wir werden dies besser verstehen, wenn wir den folgenden Code sehen, mit dem wir feststellen können, ob unser Server anfällig ist oder nicht:
$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
Wir fügen diesen Code in unsere Shell ein und wenn wir als Ergebnis Folgendes erhalten, ist unser Server anfällig:
vulnerable this is a test
In diesem Fall müssen wir unser Betriebssystem sofort aktualisieren.
Wenn nach dem Ausführen des vorherigen Codes die folgende Meldung angezeigt wird, wird unser System aktualisiert und ist nicht anfällig:
bash: warning: x: ignoring function definition attempt bash: error importing function definition for `x' this is a test
Die Originalinformationen zum Fehler finden Sie unter folgendem Link .
Wie ich in Sicherheitsforen und Blogs erfahren habe, gibt es mehr Probleme mit CGI-Skripten, die die Shell in bash aufrufen. Hacker scannen CGI-Skripte massiv und versuchen, den anfälligen Code in die Header der HTTP-Anforderung (User-Agent, Cookie, Referer, Host usw.) einzugeben.
Wir stehen mit Sicherheit vor einem neuen Bug, über den es viel zu reden gibt und der einigen Sysadmin mit Sicherheit mehr als eine Abneigung bereitet.