Einführung
Am 24. September 2014 war eine GNU Bash Schwachstelle, bezeichnet als Shellshock oder die “Bash Bug” bekannt. Kurz gesagt, ermöglicht die Sicherheitsanfälligkeit Angreifer beliebigen Code gegeben bestimmten Bedingungen durch Übergeben von Zeichenfolgen der Umgebung Variablenzuweisungen folgende Code ausführen. Wegen der Bash allgegenwärtige Status unter Mac OS X, Linux und BSD–Distributionen sind viele Computer anfällig für Shellshock; Alle ungepatchte Bash–Versionen zwischen 1,14 bis 4.3 (d. h. Alle Alben bis jetzt) sind gefährdet.
Die Shellshock–Sicherheitsanfälligkeit kann auf Systemen ausgenutzt werden, die ausgeführt werden, Dienste oder Anwendungen, die nicht autorisierten Remotebenutzer Bash–Environment–Variablen zuweisen können. Beispiele für verwertbare Systeme umfassen Folgendes:
Apache HTTP–Server, die CGI–Skripte (via Mod_cgi und Mod_cgid) zu, die in der Bash geschrieben werden, oder starten Sie verwenden zu Bash Wahl
Bestimmte DHCP–clients
OpenSSH–Server, auf denen die ForceCommand–Funktion verwenden
Verschiedene Netzwerk-gemachten Dienste, die Bash zu verwenden
Eine detaillierte Beschreibung des Fehlers kann bei CVE-2014-6271, CVE-2014-7169, CVE-2014-7186 und CVE-2014-7187 gefunden werden.
Denn die Shellshock Anfälligkeit weit verbreitet–wird umso mehr, als der OpenSSL Heartbleed Fehler– und besonders einfach um zu nutzen, empfohlen, dass betroffene Systeme ordnungsgemäß aktualisiert werden, um zu beheben oder die Sicherheitslücke so schnell wie möglich zu verringern. Wir zeigen Ihnen, wie Sie testen, wenn Ihre Maschinen anfällig sind, und wenn sie sind, Aktualisieren der Bash, um diese Sicherheitsanfälligkeit zu entfernen.
Check System Vulnerability
Auf jeder Ihrer Systeme, die Bash ausgeführt, können Sie nach Shellshock Schwachstelle suchen, durch Ausführen des folgenden Befehls an der Eingabeaufforderung Bash:
Env ‘ VAR=() {:;}; Echo Bash ist anfällig!’ ‘ FUNCTION()=() {:;}; Echo Bash ist anfällig!’ bash – C “Echo Bash–Test”
Das hervorgehobene Echo Bash ist gefährdet! Teil des Befehls darstellt, wo ein Angreifer schädlichen Code injizieren könnte; willkürlichen Codes nach der Definition einer Funktion innerhalb einer Umgebung Variable Zuordnung. Daher, wenn Sie die folgende Ausgabe angezeigt wird, Ihre Version der Bash ist anfällig und sollten aktualisiert werden:
Bash ist gefährdet!
Bash–Test
Wenn Ihre Ausgabe nicht der simulierten Angreifer Nutzlast, d. h. “Bash ist anfällig” wird nicht als Ausgabe gedruckt, Sie vor mindestens die erste Sicherheitslücke (CVE-2014-6271) geschützt sind, aber möglicherweise anfällig für andere CVEs, die später entdeckt wurden. Wenn Bash Warnungen oder Fehler in der Ausgabe sind, sollten Sie Bash auf die neueste Version aktualisieren; Dieser Prozess wird im nächsten Abschnitt beschrieben.
Ihre Bash ist sicher von Shellshock das einzige ist, die Ausgabe von der Testbefehl lautet wie folgt:
Bash–Test
Test–Remote–Standorten
Möchten Sie einfach testen, ob Websites oder bestimmte CGI–Skripte anfällig sind, benutzen Sie diesen Link: ‘ShellShock’ Bash Sicherheitsanfälligkeit CVE-2014-6271 Test Tool.
Geben Sie einfach die URL der Website oder CGI–Skript, die Sie in geeigneter Form zu testen und senden möchten.
Update Schwachstelle: Update Bash
Die einfachste Möglichkeit, die Schwachstelle zu beheben ist, Ihre Standard–Paket–Manager zu verwenden, aktualisieren Sie die Version der Bash. In den folgenden Unterabschnitten decken Aktualisierung Bash auf verschiedenen Linux–Distributionen, wie Ubuntu, Debian, CentOS, RedHat und Fedora.
APT-GET: Ubuntu / Debian
Für die derzeit update unterstützte Versionen von Ubuntu oder Debian, Bash auf die neueste Version per apt-Get:
Sudo apt-Get Update && Sudo apt-Get Install–nur-Upgrade Bash
Jetzt prüfen Sie Ihre System–Schwachstelle erneut durch Ausführen des Befehls im vorherigen Abschnitt (Check System Vulnerability).
Ende des Lebens–Ubuntu / Debian–Versionen
Beim Ausführen von einer Version von Ubuntu / Debian, gilt als Ende des Lebensstatus, müssen Sie ein upgrade auf eine unterstützte, den Paketmanager zu verwenden, um Bash zu aktualisieren. Der folgende Befehl kann verwendet werden, um auf eine neue Version zu aktualisieren (es wird empfohlen, dass Sie Ihre Server und wichtige Daten zuerst sichern für den Fall, dass Sie auf irgendwelche Probleme stoßen):
Sudo-Release-upgrade
Nachdem die Aktualisierung abgeschlossen ist, stellen Sie sicher, Bash zu aktualisieren.
YUM: CentOS / Red Hat / Fedora
Aktualisieren Sie auf die neueste Version über Yum Bash:
Sudo Yum Update bash
Jetzt prüfen Sie Ihre System–Schwachstelle erneut durch Ausführen des Befehls im vorherigen Abschnitt (Check System Vulnerability).
Ende des Lebens CentOS / Red Hat / Fedora Releases
Beim Ausführen von einer Version von CentOS / RedHat / Fedora, das Ende des Lebensstatus ist, müssen Sie ein upgrade auf eine unterstützte, den Paketmanager zu verwenden, um Bash zu aktualisieren. Der folgende Befehl kann verwendet werden, um auf eine neue Version zu aktualisieren (es wird empfohlen, dass Sie Ihre Server und wichtige Daten zuerst sichern für den Fall, dass Sie auf irgendwelche Probleme stoßen):
Sudo Yum update
Nachdem die Aktualisierung abgeschlossen ist, stellen Sie sicher, Bash zu aktualisieren.
Leave a Reply