web analytics

“Shellshock” – BASH konsole gevoelig voor overname door crackers

Print Friendly, PDF & Email

Er is sinds gisteren een rimpeltje op de kalme wateren van de Linux/Unix gemeenschap.

Er blijkt namelijk een lek te zijn in BASH – GNU Bourne Again Shell (Bash), de command-line shell die gebruikt wordt in veel Linux en Unix besturingssystemen. Dit lek werd “Shellshock” genoemd.

Als je je Linux updates nauwgezet opvolgt én uitvoert dan ben je vandaag al veilig. De patch die binnen enkele uren na het publiek maken van het lek werd rondgestuurd is al doorgevoerd in de meeste Linux distributies.

Ook Mac-gebruikers zijn vatbaar voor dit lek.

A test on Mac OS X 10.9.4 (“Mavericks”) by Ars showed that it also has a vulnerable version of Bash. Apple has not yet patched Bash, though it just issued an update to “command line tools.”

Het probleem ligt hem echter niet bij onze lokale huis-tuin-keuken installaties, maar wel bij de honderduizenden servers die gebruikt met Linux draaien. Eens de crackers daar binnen geraken – en alles hangt af van hoe goed de sysadmin hun servers patchen – dan kan er echt schade aangericht worden.

De technische achtergrond waarom het lek in BASH zo gevaarlijk kan zijn, kun je gemakkelijk on-line vinden of in de links onderaan dat bericht, maar kort gezegd komt het er op neer dat veel programma’s gebruik maken van een commandoregel om bepaalde opdrachten uit te voeren. Het zijn typische webserver zaken, zoals CGI-scripts die diep in de webserver draaien (CPanel’s /cgi-sys/defaultwebpage.cgi is daar een voorbeeld van) die aangevallen kunnen worden en via deze aanval kan de webserver gecompromitteerd worden.

Securosis analyst and CEO Rich Mogull noted, is that “Bash is embedded and accessed in so many ways that we cannot fully understand its depth of use. Many systems you would never think of as having a command line use bash to run other programs. I have used it myself, a bunch, in programs I have written—and I barely code. We cannot possibly understand all the ways an attacker could interact with Bash to exploit this vulnerability.”

Hoe kun je zien of je systeem gevoelig is en nog gepatched moet worden?

– Open een standaard konsole (Linux of Mac)
– Geef onderstaande regel in”
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
Als je systeem nog niet gepatched is, krijg je dat als respons (screenshot van op een niet gepatched MAC systeem):
shchshell_bad
Als je systeem wel gepatched is, dan krijg je zoiets te zien (op mijn Linux Mint 17 Mate systeem):
Terminal_003
Je kunt zien welke versie van Bash je hebt door het volgende commando in te geven:
bash --version
Op mijn systeem draai ik versie 4.3.11(1)
Terminal_002<
Meer info via :

Beoordeling

3 Reacties

  1. Jan Bollen

    Hetzelfde resultaat als op uw systeem.

    Reageren
  2. Jean-Marie Duchesnes

    idem dito ( Ubuntu 14.04) bedankt 😉

    Reageren
  3. Vandenbroucke Jean-Pierre

    Bash is blijkbaar ook reeds gepatched in Debian Jessie.

    jpvdb@jpvdb-laptop:~$ bash –version
    GNU bash, versie 4.3.25(1)-release (x86_64-pc-linux-gnu)

    Reageren

Geef een reactie

%d bloggers liken dit: