So schützen Sie Ihre Server gegen die Shellshock Bash Schwachstelle on VULTR

Einführung
Am 24. September 2014 war eine GNU Bash Schwachstelle, bezeichnet als Shellshock oder die “Bash Bug” bekannt. Kurz gesagt, ermöglicht die Sicherheitsanfälligkeit Angreifer beliebigen Code gegeben bestimmten Bedingungen durch Übergeben von Zeichenfolgen der Umgebung Variablenzuweisungen folgende Code ausführen. Wegen der Bash allgegenwärtige Status unter Mac OS X, Linux und BSDDistributionen sind viele Computer anfällig für Shellshock; Alle ungepatchte BashVersionen zwischen 1,14 bis 4.3 (d. h. Alle Alben bis jetzt) sind gefährdet.
Die ShellshockSicherheitsanfälligkeit kann auf Systemen ausgenutzt werden, die ausgeführt werden, Dienste oder Anwendungen, die nicht autorisierten Remotebenutzer BashEnvironmentVariablen zuweisen können. Beispiele für verwertbare Systeme umfassen Folgendes:
Apache HTTPServer, die CGISkripte (via Mod_cgi und Mod_cgid) zu, die in der Bash geschrieben werden, oder starten Sie verwenden zu Bash Wahl
Bestimmte DHCPclients
OpenSSHServer, auf denen die ForceCommandFunktion verwenden
Verschiedene Netzwerk-gemachten Dienste, die Bash zu verwenden
Eine detaillierte Beschreibung des Fehlers kann bei CVE-2014-6271, CVE-2014-7169, CVE-2014-7186 und CVE-2014-7187 gefunden werden.
Denn die Shellshock Anfälligkeit weit verbreitet–wird umso mehr, als der OpenSSL Heartbleed Fehler– und besonders einfach um zu nutzen, empfohlen, dass betroffene Systeme ordnungsgemäß aktualisiert werden, um zu beheben oder die Sicherheitslücke so schnell wie möglich zu verringern. Wir zeigen Ihnen, wie Sie testen, wenn Ihre Maschinen anfällig sind, und wenn sie sind, Aktualisieren der Bash, um diese Sicherheitsanfälligkeit zu entfernen.
Check System Vulnerability
Auf jeder Ihrer Systeme, die Bash ausgeführt, können Sie nach Shellshock Schwachstelle suchen, durch Ausführen des folgenden Befehls an der Eingabeaufforderung Bash:
Env ‘ VAR=() {:;}; Echo Bash ist anfällig!’ ‘ FUNCTION()=() {:;}; Echo Bash ist anfällig!’ bash – C “Echo BashTest”
Das hervorgehobene Echo Bash ist gefährdet! Teil des Befehls darstellt, wo ein Angreifer schädlichen Code injizieren könnte; willkürlichen Codes nach der Definition einer Funktion innerhalb einer Umgebung Variable Zuordnung. Daher, wenn Sie die folgende Ausgabe angezeigt wird, Ihre Version der Bash ist anfällig und sollten aktualisiert werden:
Bash ist gefährdet!
BashTest
Wenn Ihre Ausgabe nicht der simulierten Angreifer Nutzlast, d. h. “Bash ist anfällig” wird nicht als Ausgabe gedruckt, Sie vor mindestens die erste Sicherheitslücke (CVE-2014-6271) geschützt sind, aber möglicherweise anfällig für andere CVEs, die später entdeckt wurden. Wenn Bash Warnungen oder Fehler in der Ausgabe sind, sollten Sie Bash auf die neueste Version aktualisieren; Dieser Prozess wird im nächsten Abschnitt beschrieben.
Ihre Bash ist sicher von Shellshock das einzige ist, die Ausgabe von der Testbefehl lautet wie folgt:
BashTest
TestRemoteStandorten
Möchten Sie einfach testen, ob Websites oder bestimmte CGISkripte anfällig sind, benutzen Sie diesen Link: ‘ShellShock’ Bash Sicherheitsanfälligkeit CVE-2014-6271 Test Tool.
Geben Sie einfach die URL der Website oder CGISkript, die Sie in geeigneter Form zu testen und senden möchten.
Update Schwachstelle: Update Bash
Die einfachste Möglichkeit, die Schwachstelle zu beheben ist, Ihre StandardPaketManager zu verwenden, aktualisieren Sie die Version der Bash. In den folgenden Unterabschnitten decken Aktualisierung Bash auf verschiedenen LinuxDistributionen, wie Ubuntu, Debian, CentOS, RedHat und Fedora.
APT-GET: Ubuntu / Debian
Für die derzeit update unterstützte Versionen von Ubuntu oder Debian, Bash auf die neueste Version per apt-Get:
Sudo apt-Get Update && Sudo apt-Get Install–nur-Upgrade Bash
Jetzt prüfen Sie Ihre SystemSchwachstelle erneut durch Ausführen des Befehls im vorherigen Abschnitt (Check System Vulnerability).
Ende des LebensUbuntu / DebianVersionen
Beim Ausführen von einer Version von Ubuntu / Debian, gilt als Ende des Lebensstatus, müssen Sie ein upgrade auf eine unterstützte, den Paketmanager zu verwenden, um Bash zu aktualisieren. Der folgende Befehl kann verwendet werden, um auf eine neue Version zu aktualisieren (es wird empfohlen, dass Sie Ihre Server und wichtige Daten zuerst sichern für den Fall, dass Sie auf irgendwelche Probleme stoßen):
Sudo-Release-upgrade
Nachdem die Aktualisierung abgeschlossen ist, stellen Sie sicher, Bash zu aktualisieren.
YUM: CentOS / Red Hat / Fedora
Aktualisieren Sie auf die neueste Version über Yum Bash:
Sudo Yum Update bash
Jetzt prüfen Sie Ihre SystemSchwachstelle erneut durch Ausführen des Befehls im vorherigen Abschnitt (Check System Vulnerability).
Ende des Lebens CentOS / Red Hat / Fedora Releases
Beim Ausführen von einer Version von CentOS / RedHat / Fedora, das Ende des Lebensstatus ist, müssen Sie ein upgrade auf eine unterstützte, den Paketmanager zu verwenden, um Bash zu aktualisieren. Der folgende Befehl kann verwendet werden, um auf eine neue Version zu aktualisieren (es wird empfohlen, dass Sie Ihre Server und wichtige Daten zuerst sichern für den Fall, dass Sie auf irgendwelche Probleme stoßen):
Sudo Yum update
Nachdem die Aktualisierung abgeschlossen ist, stellen Sie sicher, Bash zu aktualisieren.

Leave a Reply

Your email address will not be published.