Shellshock: Was Sie wissen müssen und wie Sie sich vor dem Bash-Bug schützen können

[ware_item id=33][/ware_item]

Shellshock: Was Sie wissen müssen und wie Sie sich vor dem Bash-Bug schützen können


Es wurde ein tödlicher Fehler entdeckt, der Hunderte von Millionen von Computern, Servern und anderen Geräten betreffen kann.

Was müssen Sie über Shellshock wissen??

Von den Medien als "Shellshock" bezeichnet, wurde der Fehler in Bash entdeckt, einem Befehlsshell-Programm, das in UNIX-basierten Systemen zu finden ist. In diesem Artikel zeigen wir Ihnen, was Sie wissen müssen. sowie wie Sie Ihre Maschine vor diesem Fehler schützen können.

Diejenigen von Ihnen, die mit Bash nicht vertraut sind oder glauben, dass Sie es nicht verwenden, sollten für einen Moment in Betracht ziehen, dass eine Vielzahl von Geräten anfällig sind, darunter Router, Geräte für das Internet der Dinge, Apple Macs, Linux-basierte Systeme und Webserver.

Der Fehler, der als RCE-Sicherheitsanfälligkeit (Remote Code Execution) bekannt ist, kann verwendet werden, um mit Bash bis einschließlich Version 4.3 die Kontrolle über nahezu jedes System zu übernehmen.

Aufgrund der weit verbreiteten Verwendung von Bash besteht die eigentliche Sorge darin, dass Malware-Autoren die Sicherheitsanfälligkeit ausnutzen könnten, indem sie einen sich schnell ausbreitenden Wurm erstellen. Die bisher beobachteten Angriffe konzentrierten sich jedoch hauptsächlich auf die Erstellung von Botnetzen und DDoS-Angriffe sowie Tools zum Extrahieren von Passwörtern und Datenexfiltration.

Der Fehler (bekannt als CVE-2014-6271) wurde zuerst am 12. September von Stephane Chazelas entdeckt, aber erst am 24. September bekannt gegeben, damit Zeit für Sicherheitsupdates vor der Veröffentlichung zur Verfügung steht.

Die nachfolgende Analyse des Fehlers zeigt, dass er seit ungefähr Version 1.13 bis Version 1.14 existiert, die zwischen 1992 und 1994 veröffentlicht wurden. Während in den letzten 22 Jahren keine Fälle gemeldet wurden, in denen der Fehler ausgenutzt wurde, ist die Ironie der Offenlegung Diese Angriffe sind mittlerweile weit verbreitet. AlienVault meldet, dass Angriffe, bei denen versucht wurde, Malware auf Zielsystemen zu installieren, sowie Angriffe zur Erkennung von Schwachstellen gegen Honeypots, die von AlienVault speziell eingerichtet wurden, fast unmittelbar nach Bekanntwerden der Bash-Schwachstelle gestartet wurden.

Genau wie Heartbleed im April hat Shellshock das Potenzial, eine große Anzahl von Systemen zu beeinträchtigen, obwohl davon auszugehen ist, dass letztere eine Bedrohung für eine halbe Milliarde Maschinen weltweit darstellen, verglichen mit den 500.000, von denen angenommen wird, dass sie für Heartbleed anfällig sind.

Shellshock kann nicht nur weit mehr Computer als Heartbleed betreffen, sondern birgt auch eine größere Gefahr, da es einem Angreifer ermöglicht, direkt auf ein System zuzugreifen, anstatt lediglich Informationen von ihm abzurufen.

Was müssen Sie tun, um sich vor Shellshock zu schützen??

Systeme, die Bash seit dem 28. September 2014 nicht aktualisiert haben, sind wahrscheinlich anfällig. Dies kann durch Ausführen eines eigenen Selbsttests bestätigt werden.

Öffnen Sie dazu ein Terminalfenster und geben Sie an der Eingabeaufforderung $ den folgenden Befehl ein:

env x = '() {:;}; echo verwundbares 'bash -c' echo Bashtest '

Wenn Ihr System vor dieser Sicherheitsanfälligkeit geschützt ist, wird Folgendes angezeigt:

bash: warning: x: Versuch der Funktionsdefinition zu ignorieren bash: Fehler beim Importieren der Funktionsdefinition für 'x'
Bashtest

Wenn Sie nicht so glücklich sind und ein anfälliges System haben, sehen Sie stattdessen Folgendes:

verletzlich
Bashtest

Um zu überprüfen, ob Ihr System anfällig ist, haben wir auf Shellshocker.net ein nützliches Tool gefunden, mit dem Sie bestimmte http- oder https-URLs sowie eine Liste von Befehlen testen können, mit denen Sie nach bestimmten Bash-basierten Exploits suchen können.

Wenn sich herausstellt, dass Ihr System anfällig ist, sollten Sie sofort ein Update durchführen, obwohl die Patches noch nicht zu 100% fehlerfrei ausgeführt werden, da dies Ihnen zumindest einen zusätzlichen Schutz bietet.

Wenn Sie die neuesten Patches benötigen, finden Sie auf der US-CERT-Warnseite mehrere nützliche Links unter https://www.us-cert.gov/ncas/current-activity/2014/09/24/Bourne-Again-Shell-Bash-Remote -Code-Execution-Vulnerability.

Und wenn Sie sich nicht sicher sind, wie schwerwiegend der Fehler ist, überlasse ich die letzten Worte CloudFlare-CEO Matthew Prince, der kürzlich in einem Tweet hervorgehoben hat, was unmittelbar nach der Enthüllung des Shellshock-Fehlers passiert ist:

"Falls jemand neugierig ist, werden im @CloudFlare-Netzwerk täglich mehr als 1,5 Millionen #Shellshock-Angriffe verzeichnet." Wenn Sie mehr über Shellshock erfahren möchten, empfehlen wir die umfassende Analyse von Troy Hunt.

Hier bei ExpressVPN haben wir begonnen, alle möglichen Korrekturen für den Shellshock Bash Bug zu untersuchen, sobald der Bug am 24. September zum ersten Mal bekannt wurde, und haben unsere Systeme gepatcht, sobald Updates veröffentlicht wurden. Klicken Sie hier, um unsere Ankündigung zu lesen. Bleib sicher, alle!

Shellshock: Was Sie wissen müssen und wie Sie sich vor dem Bash-Bug schützen können
admin Author
Sorry! The Author has not filled his profile.