Jimini
PCGH-Community-Veteran(in)
"ShellShock" - Lücke in Unix-Shell "Bash" zieht immer weitere Kreise
Die am 24. September 2014 entdeckte Sicherheitslücke in der Unix-Shell "Bash" stellt offenbar ein größeres Problem dar als bislang angenommen. Das Schadenspotential der Lücke wurde vom us-amerikanischen NIST (National Institute of Standards and Technology) mit dem Maximalwert 10 bewertet. Grund für diese Einschätzung ist vor allem, dass die Sicherheitslücke in allen Bash-Versionen zwischen 1.14 und 4.3 besteht und somit 25 Jahre alt ist. Ferner ist Bash auf vielen unixoiden Systemen vorinstalliert und somit extrem weit verbreitet. Zusätzlich ermöglicht die Lücke das Ausführen von Schadcode mit root-Rechten, sofern der Code an ein mit entsprechenden Privilegien laufendes Programm übergeben werden kann.
Ungefähre Arbeitsweise eines möglichen Exploits und Angriffsvektoren
Aufgrund der Schwachstelle kann über Umgebungsvariablen Code ausgeführt werden, welcher beim Start einer neuen Shell nicht geprüft wird. Da Bash an vielen Stellen Verwendung findet, sind viele Angriffswege möglich. Wie RedHat in einem Blog berichtet, sind darüber hinaus Angriffe via DHCP denkbar. Ebenso ließen sich etwa CGI-Skripte auf Webservern mittels manipulierter GET-Requests als Einfallstor dienen.
Aktueller Stand
Die meisten großen Distributionen stellten umgehend Patches für Bash bereit, welche das Problem allerdings nicht komplett beheben. Eine Aktualisierung des Systems ist dringend anzuraten, da die Lücke bereits aktiv ausgenutzt wird - unter anderem wird ein DDoS-Botnetz vermutet, welches über Systeme über die Sicherheitslücke in Bash angreift. Ebenso ist bereits ein Exploit verfügbar, welcher aus einer virtuellen Maschine in VMWare Fusion einen MacOS-Host angreifen kann. Dieser Angriff ist besonders prekär, da für MacOS bislang kein Patch zur Verfügung gestellt wurde.
Test des eigenen Systems
Mit dem folgenden Codeschnipsel lässt sich überprüfen, ob das eigene System anfällig für entsprechende Angriffe ist:
Auf einem ungepatchten System gibt die Shell daraufhin "verwundbar" aus.
Quellen:
Wikipedia
Heise-Artikel vom 24.9.2014
Heise-Artikel vom 25.9.2014
RedHat-Blogpost vom 24.9.2014
Golem-Artikel vom 24.9.2014
Golem-Artikel vom 25.9.2014
Die am 24. September 2014 entdeckte Sicherheitslücke in der Unix-Shell "Bash" stellt offenbar ein größeres Problem dar als bislang angenommen. Das Schadenspotential der Lücke wurde vom us-amerikanischen NIST (National Institute of Standards and Technology) mit dem Maximalwert 10 bewertet. Grund für diese Einschätzung ist vor allem, dass die Sicherheitslücke in allen Bash-Versionen zwischen 1.14 und 4.3 besteht und somit 25 Jahre alt ist. Ferner ist Bash auf vielen unixoiden Systemen vorinstalliert und somit extrem weit verbreitet. Zusätzlich ermöglicht die Lücke das Ausführen von Schadcode mit root-Rechten, sofern der Code an ein mit entsprechenden Privilegien laufendes Programm übergeben werden kann.
Ungefähre Arbeitsweise eines möglichen Exploits und Angriffsvektoren
Aufgrund der Schwachstelle kann über Umgebungsvariablen Code ausgeführt werden, welcher beim Start einer neuen Shell nicht geprüft wird. Da Bash an vielen Stellen Verwendung findet, sind viele Angriffswege möglich. Wie RedHat in einem Blog berichtet, sind darüber hinaus Angriffe via DHCP denkbar. Ebenso ließen sich etwa CGI-Skripte auf Webservern mittels manipulierter GET-Requests als Einfallstor dienen.
Aktueller Stand
Die meisten großen Distributionen stellten umgehend Patches für Bash bereit, welche das Problem allerdings nicht komplett beheben. Eine Aktualisierung des Systems ist dringend anzuraten, da die Lücke bereits aktiv ausgenutzt wird - unter anderem wird ein DDoS-Botnetz vermutet, welches über Systeme über die Sicherheitslücke in Bash angreift. Ebenso ist bereits ein Exploit verfügbar, welcher aus einer virtuellen Maschine in VMWare Fusion einen MacOS-Host angreifen kann. Dieser Angriff ist besonders prekär, da für MacOS bislang kein Patch zur Verfügung gestellt wurde.
Test des eigenen Systems
Mit dem folgenden Codeschnipsel lässt sich überprüfen, ob das eigene System anfällig für entsprechende Angriffe ist:
Code:
test="() { echo Hello; }; echo verwundbar" bash -c ""
Quellen:
Wikipedia
Heise-Artikel vom 24.9.2014
Heise-Artikel vom 25.9.2014
RedHat-Blogpost vom 24.9.2014
Golem-Artikel vom 24.9.2014
Golem-Artikel vom 25.9.2014
Zuletzt bearbeitet: