"Christmas - the time to fix the computers of your loved ones" « Lord Wyrm

Aktuelle Sicherheitslücken

Hansmaulwurf 20.04.2014 - 11:17 258323 834 Thread rating
Posts

COLOSSUS

Administrator
GNUltra
Avatar
Registered: Dec 2000
Location: ~
Posts: 12067
Ich bin extra zum Patchen frueher vom Einkaufen heim gestern, nachdem ich in der Warteschlange an der Kasse wie ueblich Hackernews gelesen hatte - mein blog ist ein bash-Script via mod_cgi ;)

issue

Rock and Stone, brother!
Avatar
Registered: Feb 2003
Location: Linz
Posts: 3644
Zitat von COLOSSUS
Ich bin extra zum Patchen frueher vom Einkaufen heim gestern, nachdem ich in der Warteschlange an der Kasse wie ueblich Hackernews gelesen hatte - mein blog ist ein bash-Script via mod_cgi ;)
Der btw grad einen 500 Error schmeisst :)

Smut

takeover & ether
Avatar
Registered: Feb 2003
Location: VIE
Posts: 16836
zum glück nicht auf 4000 blogs ausgerollt :p
sorry der musste jetzt sein :D

<scruplesless>

Customer
Avatar
Registered: Jun 2004
Location: Switzerland
Posts: 597
Zitat von Smut
mehr sorgen machen mir derzeit appliances udgl. da wird wohl erst im laufe der nächsten woche etwas kommen.

Sophos schrieb zu dem Thema vor ein paar Stunden auf ihrem Blog
Zitat
In the light of the recent Bash vulnerability, Sophos has reviewed all of our products to understand if any are at risk from the vulnerability. We can confirm that none – including Sophos Email Appliance, Sophos Web Appliance, PureMessage for Exchange and SAV for Linux – are vulnerable. The main user-facing components of Sophos UTM...
In der Zwischenzeit ist der Blogeintrag wieder verschwunden... Was immer das auch heissen mag... :rolleyes:

Auf ihrer UTM läuft zumindest Version 3.2.51(1), welche verwundbar ist. Wer jedoch auf ner Sophos die SSH Konsole ohne Limitierung ins Internet rausführt, dem ist eh nicht mehr zu helfen... Von daher gehe ich zur Zeit davon aus, dass dieser Shellshock für Sophos halb so wild ist...

By the way, das Skript um die Verwundbarkeit zu testen der Vollständigkeit halber:
Code:
env X="() { :;} ; echo busted" /bin/sh -c "echo completed"
env X="() { :;} ; echo busted" `which bash` -c "echo completed"
Bearbeitet von <scruplesless> am 25.09.2014, 17:04

COLOSSUS

Administrator
GNUltra
Avatar
Registered: Dec 2000
Location: ~
Posts: 12067
Zitat von IsSuE
Der btw grad einen 500 Error schmeisst :)

Ja, das ist durchaus Absicht. Ein beherztes `chmod 000` auf die betroffenen CGI-Scripts war der schnellste "Fix", und um Uptime/Availability meines Blogs schere ich mich jetzt nicht so sehr, wie um die anderer Ressourcen ;)

Smut

takeover &amp;amp; ether
Avatar
Registered: Feb 2003
Location: VIE
Posts: 16836
Debian hat den fix für 7169 als erster:
https://lists.debian.org/debian-sec...4/msg00223.html

<scruplesless>

Customer
Avatar
Registered: Jun 2004
Location: Switzerland
Posts: 597
Bearbeitet von <scruplesless> am 26.09.2014, 08:41

Smut

takeover &amp;amp; ether
Avatar
Registered: Feb 2003
Location: VIE
Posts: 16836
auchtung, der heise beitrag ist von gestern und war selbst zu dieser uhrzeit leider schon 8 stunden hinten nach.
der erste patch: cve-6271 -> war incomplete
der zweite patch (heute nacht released: cve: 7169 ist derzeit noch nicht für alle distributionen verfügbar. für RHEL/Centos gibt es ihn mittlerweile auch, wenn auch noch nicht auf allen repo mirrors.

COLOSSUS

Administrator
GNUltra
Avatar
Registered: Dec 2000
Location: ~
Posts: 12067
<scruplesless> meinte wohl eher, dass aufgrund der erhoehten Aufmerksamkeit, die der GNU bash jetzt in der InfoSec/Auditing-Szene geschenkt werden wird, noch der eine oder andere fette Kaefer gefunden wird. So hab ich seine Aussage zumindest verstanden.

In dem ganzen Tumult um das Patchen fand ich es "schoen" von Oracle(!), dass sie ein aktualisiertes SRPM fuer CentOS/(RH)EL 4 veroeffentlicht haben. Das ist wohl die erste und einzige "gute Tat", die diese Firma jemals getan hat :D

Smut

takeover &amp;amp; ether
Avatar
Registered: Feb 2003
Location: VIE
Posts: 16836
ah ok. ich war verwirrt, da die links auf cve 6271 zeigen. :)

GrandAdmiralThrawn

XP Nazi
Avatar
Registered: Aug 2000
Location: BRUCK!
Posts: 3692
Soweit ich das verstehe brauchst ned Mal ein bash-Skript als Contenterzeuger? Die Parameter die über HTTP daherkommen werden bei der Nutzung von CGI (so wie ich das verstanden habe) in Umgebungsvariablen hinterlegt, also wird da wohl die Shell genutzt, in deren Kontext dann das Binary bzw. der Scriptinterpreter (perl, PHP, whatever) aufgrufen wird um den Code auszuführen?

d.h. Alle CGI Lösungen auf Maschinen bei denen die Bash Standardshell ist wären betroffen?

Oder kapier ich das nicht richtig hier?

COLOSSUS

Administrator
GNUltra
Avatar
Registered: Dec 2000
Location: ~
Posts: 12067
@GTA: Nein, das verstehst du falsch. Ich kann jetzt auf die schnelle in der APR den Code zum Zitieren nicht auffinden, aber das laeuft so: nachdem der Apache httpd Request Handler entschieden hat, dass Request X mit Handler Y via mod_cgi und CGI-Script Z ausgefuehrt werden soll, legt httpd bestimmte Request-(Meta)Daten in seinem Environment ab und forkt ein Child, vermutlich via execve(3), um in diesem Child Z auszufuehren. Wenn das CGI-Script Z nun ein Textfile mit executable-Bit ist, prueft daraufhin _der Kernel_, ob das File mit der magischen Anfangssequenz "shebang" ("#!") beginnt, und fuehrt dann (ueber einen relativ grauslichen Hack incl. Race Condition...) den Text der ausfuehrbaren Datei dem stdin des hinter dem shebang notierten Interpreters zu. Bis hierher ist erstmal keine Shell involviert - aber ab hier _kann_ sie es sein, wenn es sich eben um ein echtes Shellscript handelt. Ist der Interpreter aber nicht bash, und fuehrt dieser niemals als Kindprozess (mit dem Environment, das er von httpd geerbt hat) die bash aus, bist du "sicher" vor dem Exploit, da andere Programme/Interpreter als bash ja nicht allergisch auf diese Art der Environment-"Vergiftung" reagieren.

GrandAdmiralThrawn

XP Nazi
Avatar
Registered: Aug 2000
Location: BRUCK!
Posts: 3692
Ok, alles klar, das bringt einiges an Licht in die Sache!

Nico

former person of interest
Registered: Sep 2006
Location: -
Posts: 4082

COLOSSUS

Administrator
GNUltra
Avatar
Registered: Dec 2000
Location: ~
Posts: 12067
RCE in TLS, sowohl am Client als auch am Server. Nur zum Vergleich - dagegen sind Heartbleed und Shellshock unaufregende, kleine Blips am Radar.
Kontakt | Unser Forum | Über overclockers.at | Impressum | Datenschutz