Stap 24: Waarschuwing bug probleem met Bash,
Per ArsTechnica:
Beveiligingsprobleem in de GNU Bourne Again Shell (Bash), de command-line shell gebruikt in vele Linux en Unix besturingssystemen, kunnen verlof systemen waarop deze besturingssystemen worden uitgevoerd openen tot uitbuiting door speciaal aanvallen. "Deze kwestie is vooral gevaarlijk als er zijn vele mogelijke manieren die bash kan worden aangeroepen door een toepassing," waarschuwde een beveiligingsadvies van Red Hat.
De bug, ontdekt door Stephane Schazelas, is gerelateerd aan de manier waarop Bash omgevingsvariabelen doorgegeven door het besturingssysteem of door een programma dat is bellen in een Bash-gebaseerd script verwerkt. Als Bash is geconfigureerd als de standaardshell systeem, kan het worden gebruikt door netwerk-gebaseerde aanvallers tegen servers en andere apparaten van het Unix- en Linux via het Web aanvragen, veilige shell, Telnet-sessies of andere programma's die gebruikmaken van de Bash scripts uitvoeren.
Vanwege haar brede distributie zou de kwetsbaarheid zo breed als de Heartbleed bug, hoewel het niet bijna net zo gevaarlijk kan zijn. Het beveiligingslek treft versies 1.14 via 4.3 van GNU Bash. Patches zijn afgegeven door veel van de belangrijke verkopers Linux distributie voor getroffen versies, waaronder: Red Hat Enterprise Linux (versies 4 t/m 7) en de distributionCentOS van Fedora (versies 5 t/m 7) Ubuntu 10.04 LTS 12.04 LTS en 14.04 LTSDebianA test op Mac OS X 10.9.4 ("Mavericks") door Ars bleek dat het heeft ook een kwetsbare versie van Bash. Apple heeft niet nog versteld Bash, hoewel het slechts een update uitgegeven aan "command line tools."
Terwijl Bash vaak net als een lokale shell gezien is, wordt het ook vaak gebruikt door Apache servers voor het uitvoeren van CGI scripts voor dynamische inhoud (via mod_cgi en mod_cgid). Een bewerkte webaanvraag gericht op een kwetsbare CGI-toepassing kon starten code op de server. Soortgelijke aanslagen zijn mogelijk via OpenSSH, die kan zelfs beperkte veilige shell sessies om te mijden van besturingselementen en code uitvoeren op de server. En een kwaadwillende DHCP-server ingesteld op een netwerk of uitgevoerd als onderdeel van een "evil" draadloze toegangspunt kan code uitvoeren op sommige Linux-systemen met de Dynamic Host Configuration Protocol-client (dhclient) wanneer ze verbinding maken. Er zijn andere services die worden uitgevoerd op Linux en Unix systemen, zoals de koppen afdrukken systeem, die ook afhankelijk zijn van Bash die kwetsbaar kan zijn. Er is een eenvoudige test om te bepalen of een Linux of Unix-systeem is kwetsbaar. Controleer uw systeem, vanaf een opdrachtregel, typt u: $ env x='() {:;}; ECHO kwetsbaar ' bash - c "echo dit is een test" als het systeem kwetsbaar is, de output zal zijn: kwetsbare dit is een test
Een onaangetast (of herstelde) systeem zal output: $ env x='() {:;}; ECHO kwetsbaar ' - c "echo dit is een test" bash bash: waarschuwing: x: negeren functie definitie poging bash: fout importeren functie-definitie voor 'x' Dit is een test
De oplossing is een update aan een gepatchte versie van de Bash-shell. Om zeker te zijn, moeten beheerders een update van de deken van hun versies van Bash in ieder geval doen.
-------------------------------------------------------------------------------------------------
Mijn ubuntu 14.04 systeem vóór de update:
$ env x='() {:;}; ECHO kwetsbaar ' bash - c "echo dit is een test" kwetsbare dit is een test
Na de update: $ env x='() {:;}; ECHO kwetsbaar ' - c "echo dit is een test" bash bash: waarschuwing: x: negeren functie definitie poging bash: fout importeren functie-definitie voor 'x' Dit is een test