Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

Standard-Unix-Shell Bash erlaubt Schadcode Ausführung

- - - - -

  • Bitte melde dich an um zu Antworten
Keine Antworten in diesem Thema

#1
Framerater

Framerater

    Anti-Spam Bot

  • Elite Member
  • Likes
    398
  • 414 Beiträge
  • 224 Bedankt
  • 9737064
  • Android, Android [root], iPhone
  • Windows, Linux
Die großen Linux-Distributionen sind momentan dabei, eine von den Entwicklern des Bash-Projektes als kritisch eingestufte Sicherheitslücke zu stopfen. Diese bedroht vor allem Webserver und erlaubt das Ausführen von beliebigem Schadcode aus dem Netz.

Der Entwickler Stephane Chazelas hat eine Sicherheitslücke in der Unix-Shell Bash gefunden, die unter Umständen das Ausführen von Schadcode aus der Ferne ermöglicht (CVE-2014-6271). Bash ist de facto die Standard-Shell auf den meisten Unix-Systemen, inklusive fast aller Linux-Distributionen und Mac OS. Auf fast allen anderen BSD-Varianten und einigen traditionellen UNIX-Systemen kann die Shell nachinstalliert werden, was viele Nutzer auch tun.

Eingefügtes Bild

Bash ist überall

Wie Chazelas entdeckte, lässt sich in Umgebungsvariablen Code einfügen, der beim Start einer neuen Shell ungeprüft ausgeführt wird. Da Bash auf Unix-Systemen in allen erdenklichen Situationen genutzt wird, lässt sich schwer absehen, wo ein Angreifer die Lücke als Hebel einsetzen könnte, um Code auszuführen. Auf Webservern zum Beispiel wird Bash unter Umständen von CGI-Skripten genutzt. Ein denkbares Angriffsszenario sind GET-Requests über HTTP, da CGI laut den Bash-Entwicklern frei definierbare Inhalte des Requests in Umgebungsvariablen schreibt.

Außerdem führen viele Programmiersprachen Systembefehle aus, in dem sie zuerst eine Bash-Shell starten. Auch beim Zugriff auf ein System über OpenSSH lassen sich über die Lücke eventuell Sicherheitsmechanismen umgehen. Der Linux-Distributor Red Hat beschreibt in einem Blog-Artikel weitere Angriffsszenarien über DHCP-Clients und Systemdienste, die mit Administrator-Rechten laufen. Um die Lücke auszunutzen, müsste ein Angreifer dem Bash-Befehl eine Umgebungsvariable übergeben, in die er Befehle hineinschreiben kann. Die Variable kann dabei beliebig benannt werden.

Abhilfe

Ob das eigene System verwundbar ist, findet man laut Red Hat heraus, indem man in Bash den folgenden Befehl ausführt:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Gibt die Shell die Zeichenfolge vulnerable aus, ist sie verwundbar. Patches für Bash stehen nun bereit und sowohl Ubuntu als auch Red Hat und Debian haben mit der Verteilung einer neuen Bash-Version begonnen. Fedora und OpenSuse arbeiten ebenfalls daran, die Sicherheitslücke zu schließen.

Der Entdecker der Lücke hat diese zuerst an das Debian-Sicherheitsteam gemeldet, welches den Patch mit den Bash-Entwicklern beim GNU-Projekt koordiniert hatte. Die Veröffentlichung der Lücke wurde dann von mehreren Projekten koordiniert durchgeführt.

Quelle:

Please Login HERE or Register HERE to see this link!


Als mein letzter Läufer busted wurde... haben sie nicht vor der Packstation gewartet... sondern in der Packstation, im Paket! Also VORSICHT ist angesagt!



  Thema Forum Themenstarter Statistik Letzter Beitrag

Besucher die dieses Thema lesen:

Mitglieder: , Gäste: , unsichtbare Mitglieder:


This topic has been visited by 16 user(s)


    Aurus, Bad Grandpa, Born2Hack, clown1337, curlz, desmond, Framerater, Goooofy, lolorollo, Nissan300zx77, ProHex, SAR, Slixer, Smokyjoe, vôl, Xenio
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.