COLOSSUS
AdministratorGNUltra
|
Ich bin extra zum Patchen frueher vom Einkaufen heim gestern, nachdem ich in der Warteschlange an der Kasse wie ueblich Hackernews gelesen hatte - mein blog ist ein bash-Script via mod_cgi
|
issue
Rock and Stone, brother!
|
Ich bin extra zum Patchen frueher vom Einkaufen heim gestern, nachdem ich in der Warteschlange an der Kasse wie ueblich Hackernews gelesen hatte - mein blog ist ein bash-Script via mod_cgi Der btw grad einen 500 Error schmeisst
|
Smut
takeover & ether
|
zum glück nicht auf 4000 blogs ausgerollt sorry der musste jetzt sein
|
<scruplesless>
Customer
|
mehr sorgen machen mir derzeit appliances udgl. da wird wohl erst im laufe der nächsten woche etwas kommen. Sophos schrieb zu dem Thema vor ein paar Stunden auf ihrem Blog In the light of the recent Bash vulnerability, Sophos has reviewed all of our products to understand if any are at risk from the vulnerability. We can confirm that none – including Sophos Email Appliance, Sophos Web Appliance, PureMessage for Exchange and SAV for Linux – are vulnerable. The main user-facing components of Sophos UTM... In der Zwischenzeit ist der Blogeintrag wieder verschwunden... Was immer das auch heissen mag... Auf ihrer UTM läuft zumindest Version 3.2.51(1), welche verwundbar ist. Wer jedoch auf ner Sophos die SSH Konsole ohne Limitierung ins Internet rausführt, dem ist eh nicht mehr zu helfen... Von daher gehe ich zur Zeit davon aus, dass dieser Shellshock für Sophos halb so wild ist... By the way, das Skript um die Verwundbarkeit zu testen der Vollständigkeit halber: env X="() { :;} ; echo busted" /bin/sh -c "echo completed"
env X="() { :;} ; echo busted" `which bash` -c "echo completed"
Bearbeitet von <scruplesless> am 25.09.2014, 17:04
|
COLOSSUS
AdministratorGNUltra
|
Der btw grad einen 500 Error schmeisst Ja, das ist durchaus Absicht. Ein beherztes `chmod 000` auf die betroffenen CGI-Scripts war der schnellste "Fix", und um Uptime/Availability meines Blogs schere ich mich jetzt nicht so sehr, wie um die anderer Ressourcen
|
Smut
takeover &amp; ether
|
|
<scruplesless>
Customer
|
Bearbeitet von <scruplesless> am 26.09.2014, 08:41
|
Smut
takeover &amp; ether
|
auchtung, der heise beitrag ist von gestern und war selbst zu dieser uhrzeit leider schon 8 stunden hinten nach. der erste patch: cve-6271 -> war incomplete der zweite patch (heute nacht released: cve: 7169 ist derzeit noch nicht für alle distributionen verfügbar. für RHEL/Centos gibt es ihn mittlerweile auch, wenn auch noch nicht auf allen repo mirrors.
|
COLOSSUS
AdministratorGNUltra
|
<scruplesless> meinte wohl eher, dass aufgrund der erhoehten Aufmerksamkeit, die der GNU bash jetzt in der InfoSec/Auditing-Szene geschenkt werden wird, noch der eine oder andere fette Kaefer gefunden wird. So hab ich seine Aussage zumindest verstanden. In dem ganzen Tumult um das Patchen fand ich es "schoen" von Oracle(!), dass sie ein aktualisiertes SRPM fuer CentOS/(RH)EL 4 veroeffentlicht haben. Das ist wohl die erste und einzige "gute Tat", die diese Firma jemals getan hat
|
Smut
takeover &amp; ether
|
ah ok. ich war verwirrt, da die links auf cve 6271 zeigen.
|
GrandAdmiralThrawn
XP Nazi
|
Soweit ich das verstehe brauchst ned Mal ein bash-Skript als Contenterzeuger? Die Parameter die über HTTP daherkommen werden bei der Nutzung von CGI (so wie ich das verstanden habe) in Umgebungsvariablen hinterlegt, also wird da wohl die Shell genutzt, in deren Kontext dann das Binary bzw. der Scriptinterpreter (perl, PHP, whatever) aufgrufen wird um den Code auszuführen?
d.h. Alle CGI Lösungen auf Maschinen bei denen die Bash Standardshell ist wären betroffen?
Oder kapier ich das nicht richtig hier?
|
COLOSSUS
AdministratorGNUltra
|
@GTA: Nein, das verstehst du falsch. Ich kann jetzt auf die schnelle in der APR den Code zum Zitieren nicht auffinden, aber das laeuft so: nachdem der Apache httpd Request Handler entschieden hat, dass Request X mit Handler Y via mod_cgi und CGI-Script Z ausgefuehrt werden soll, legt httpd bestimmte Request-(Meta)Daten in seinem Environment ab und forkt ein Child, vermutlich via execve(3), um in diesem Child Z auszufuehren. Wenn das CGI-Script Z nun ein Textfile mit executable-Bit ist, prueft daraufhin _der Kernel_, ob das File mit der magischen Anfangssequenz "shebang" ("#!") beginnt, und fuehrt dann (ueber einen relativ grauslichen Hack incl. Race Condition...) den Text der ausfuehrbaren Datei dem stdin des hinter dem shebang notierten Interpreters zu. Bis hierher ist erstmal keine Shell involviert - aber ab hier _kann_ sie es sein, wenn es sich eben um ein echtes Shellscript handelt. Ist der Interpreter aber nicht bash, und fuehrt dieser niemals als Kindprozess (mit dem Environment, das er von httpd geerbt hat) die bash aus, bist du "sicher" vor dem Exploit, da andere Programme/Interpreter als bash ja nicht allergisch auf diese Art der Environment-"Vergiftung" reagieren.
|
GrandAdmiralThrawn
XP Nazi
|
Ok, alles klar, das bringt einiges an Licht in die Sache!
|
Nico
former person of interest
|
|
COLOSSUS
AdministratorGNUltra
|
RCE in TLS, sowohl am Client als auch am Server. Nur zum Vergleich - dagegen sind Heartbleed und Shellshock unaufregende, kleine Blips am Radar.
|