frank
Goto Top

Details und Tests zur aktuellen Bash-Sicherheitslücke: Shellshock

Hier die wichtigsten Details zur aktuellen Bash-Sicherheitslücke Shellshock. Die GNU Bourne Again Shell (Bash) ist eine Kommandozeilen-Umgebung, die in vielen Unix- und Linux-Systemen eingesetzt wird (auch Mac OSX). Die Sicherheitslücke betrifft die Bash Versionen 1.14 bis 4.3 (also schon etwas länger).

In der CVE-Datenbank des NIST wird die Lücke mittlerweile mit der maximalen Gefährlichkeit von zehn Punkten eingestuft!

Aktuell gibt es einige Szenarien, wie die Sicherheitslücke aktiv ausgenutzt werden kann:


Das sind die Punkte, die ich bisher kenne. Wer weitere Szenarien kennt, kann diese hier posten und ich aktualisiere die Liste. Wichtig: Nicht betroffen sind andere Shells (z.B. Dash, ZSH, Ksh oder Busybox), auch dann, wenn sie den unten genannten Test nicht bestehen.

back-to-topLösung

Einen offiziellen Bash-Patch oder ein Update gibt es bisher noch nicht. Einige Linux-Distributionen liefern bereits aktualisierte Pakete mit einem experimentellen Patch aus (gerade getestet: Ubuntu 14.04.1 hat bereits ein Update erhalten). Dieser Patch beinhaltet allerdings einen neuen Fehler CVE-2014-7169.

back-to-topLogfile Analyse

Um zu prüfen, ob es schon Angriffe auf den eigenen Server gab (z.B. über CGI-Scripts) können die Administratoren ihre Logs nach Muster-Einträgen durchsuchen. Typisch ist die Zeichenkette "};",

Beispiel Logeintrag (0.0.0.0 steht für eine IP-Adresse):
0.0.0.0 - - [25/Sep/2014:09:12:11 +0300] "GET /cgi-sys/defaultwebpage.cgi HTTP/1.0" 404 2311 "-" "() { :;}; /bin/ping -c 1 0.0.0.0"

back-to-topSystem testen

Man kann sein System mit ein paar einfachen Befehlen testen:
test="() { echo Hello; }; echo Shellshock" bash -c ""
Wird anschließend der Text "Shellshock" ohne Fehler ausgegeben, ist man höchstwahrscheinlich betroffen.
Sieht die Ausgabe aber so aus, ist man nicht betroffen:
bash: Warnung: test: ignoring function definition attempt
bash: Fehler beim Importieren der Funktionsdefinition für »test«.

Ein weiterer Test:
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
Wird anschließend der Text "this is a test" ohne Fehler ausgegeben, ist man höchstwahrscheinlich betroffen. Erscheint folgendes, ist das System bereits gepatcht:
bash: Warnung: x: ignoring function definition attempt
bash: Fehler beim Importieren der Funktionsdefinition für »x«.
this is a test

Hier ein paar Tests für die zweite CVE-2014-7169:
env X='() { (a)=>\' sh -c "echo Shellshock is here"; cat echo
(X='() { (a)=>\' bash -c "echo ls /etc; cat echo")

Wer weitere Informationen oder Tests kennt: Bitte hier posten!

Gruß
Frank

Content-ID: 250174

Url: https://administrator.de/knowledge/details-und-tests-zur-aktuellen-bash-sicherheitsluecke-shellshock-250174.html

Ausgedruckt am: 22.04.2025 um 19:04 Uhr

wiesi200
wiesi200 26.09.2014 um 07:10:07 Uhr
Goto Top
Hallo,

also meine centos 6.5 Server hatten den Fehler. Nach einem update kommt jetzt auf den Befehl:

test="() { echo Hello; }; echo Shellshock" bash -c ""  
Überhaupt kein Reaktion mehr.
KowaKowalski
KowaKowalski 26.09.2014 um 13:00:23 Uhr
Goto Top
Hi Frank,


mein Test-Raspi liefert beim ersten Test kein Ergebnis.
Der weitere Test (this is a test) liefert allerdings den Text ohne Fehler aus.


Also erster Test: alles i.O.
weiterer Test: höchstwahrscheinlich betroffen

Wie kann/soll ich denn das interpretieren?

grüße
kowa
C.R.S.
C.R.S. 28.09.2014 um 00:22:27 Uhr
Goto Top
Ein umfassendes Test-Skript von Hanno Böck (Golem): https://github.com/hannob/bashcheck
KowaKowalski
KowaKowalski 28.09.2014 um 22:25:44 Uhr
Goto Top
Zitat von @c.r.s.:

Ein umfassendes Test-Skript von Hanno Böck (Golem): https://github.com/hannob/bashcheck


bedankt,

dannach is der pi sauber


mfg
kowa
C.R.S.
C.R.S. 04.10.2014 um 21:46:45 Uhr
Goto Top
Shellshock via OpenVPN kursiert (remote, pre-auth): https://news.ycombinator.com/item?id=8385332