Wie kann ich sicherstellen, dass meine Bash-Installation nach den Updates nicht mehr für den ShellShock- Fehler anfällig ist ?
80
Wie kann ich sicherstellen, dass meine Bash-Installation nach den Updates nicht mehr für den ShellShock- Fehler anfällig ist ?
Antworten:
Um die CVE-2014-6271-Sicherheitsanfälligkeit zu überprüfen
Es sollte NICHT das Wort "verwundbar" wiedergeben.
So suchen Sie nach der CVE-2014-7169-Sicherheitsanfälligkeit
(Warnung: Wenn Ihre Sicherheitsanfälligkeit fehlschlägt, wird eine Datei mit dem Namen erstellt oder überschrieben
/tmp/echo
, die Sie nach dem Löschen löschen können, und die vor dem erneuten Testen gelöscht werden muss)es sollte das wort datum sagen und sich dann mit einer nachricht wie beschweren
cat: echo: No such file or directory
. Wenn stattdessen die aktuelle Datums- und Uhrzeitangabe angezeigt wird, ist Ihr System anfällig.Überprüfung auf CVE-2014-7186
Es sollte den Text NICHT wiedergeben
CVE-2014-7186 vulnerable, redir_stack
.Überprüfung auf CVE-2014-7187
Es sollte den Text NICHT wiedergeben
CVE-2014-7187 vulnerable, word_lineno
.Überprüfung auf CVE-2014-6277. Ich bin mir da nicht 100% sicher, da es auf einem teilweise gepatchten System zu beruhen scheint, auf das ich keinen Zugriff mehr habe.
Als Ergebnis wird NUR der Text zurückgesendet
testing CVE-2014-6277
. Wenn es Perl ausführt oder sich beschwert, dass Perl nicht installiert ist, ist das definitiv ein Fehler. Ich bin mir bei keinem anderen Ausfallverhalten sicher, da ich keine ungepatchten Systeme mehr habe.Überprüfung auf CVE-2014-6278. Auch hier bin ich mir nicht hundertprozentig sicher, ob dieser Test erfolgreich ist, da ich keine ungepatchten Systeme mehr habe.
Ein Bestehen für diesen Test ist, dass er NUR den Text wiedergibt
testing CVE-2014-6278
. Wenn Siehi mom
irgendwohin zurückkehren, ist das definitiv ein Fehlschlag.quelle
foo='() { echo not patched; }' bash -c foo
? Solange die Funktionsexporte nicht in einem separaten Namespace abgelegt werden, hören wir nicht auf, von einem Parser-Fehler zum nächsten zu laufen.Exportieren Sie eine speziell gestaltete Umgebungsvariable, die von anfälligen Versionen von Bash automatisch ausgewertet wird:
Führen Sie nun ein einfaches Echo aus, um festzustellen, ob Bash den Code in $ testbug auswertet, obwohl Sie diese Variable nicht selbst verwendet haben:
Wenn die Zeichenfolge "VULNERABLE" angezeigt wird, liegt die Antwort auf der Hand. Ansonsten brauchen Sie sich keine Sorgen zu machen und Ihre gepatchte Version von Bash ist in Ordnung.
Bitte beachten Sie, dass mehrere Patches von den großen Linux-Distributionen veröffentlicht wurden und manchmal die Sicherheitsanfälligkeit nicht vollständig beheben. Überprüfen Sie weiterhin die Sicherheitshinweise und den CVE-Eintrag für diesen Fehler.
quelle
export
):env testbug='() { :;}; echo VULNERABLE' bash -c "echo Hello"
ShellShock ist praktisch eine Verbindung von mehr als einer Sicherheitsanfälligkeit von Bash , und derzeit ist auch nicht bekannt, dass diese Sicherheitsanfälligkeit ausgenutzt wird. ShellShock kann also ein noch offenes Problem sein. Es gibt einen Thread mit Updates von RedHat zu diesem Problem .
Redhat empfiehlt Folgendes:
Führen Sie den Befehl aus:
Wenn die Ausgabe lautet:
Sie haben keine Lösung.
Wenn die Ausgabe lautet:
Sie haben
CVE-2014-6271
fixWenn Ihre Ausgabe ist:
du bist nicht verletzlich
Der andere Teil der ShellShock-Prüfung ist die CVE-2014-7169-Sicherheitsanfälligkeitsprüfung, die sicherstellt, dass das System vor dem Problem der Dateierstellung geschützt ist. Führen Sie den folgenden Befehl aus, um zu testen, ob Ihre Version von Bash für CVE-2014-7169 anfällig ist:
Wenn Ihr System anfällig ist, werden Uhrzeit und Datum angezeigt und / tmp / echo wird erstellt.
Wenn Ihr System nicht anfällig ist, wird eine Ausgabe ähnlich der folgenden angezeigt:
quelle
Ich habe ein CLI-Dienstprogramm namens ShellShocker geschrieben , um Ihren Webserver auf Schwachstellen in CGI-Skripten zu testen. Um Ihre Site zu testen, führen Sie Folgendes aus:
dh
BEARBEITEN: Dieses Dienstprogramm wurde entfernt, sorry: '(
quelle
Sie können Ihre CGI-URL bei diesem Online-Test einreichen:
http://shellshock.iecra.org
quelle
Typ env x = '() {:;}; echo vulnerable 'bash -c "echo dies ist ein Test" und wenn dies eine Sicherheitslücke ergibt und dies ein Test ist, bedeutet dies, dass Ihr OSX / Linux-Rechner betroffen ist. Abhilfe schafft ein Update auf die neueste Version von bash.
quelle