Sicherheitslücke in der Bash erlaubt Ausführung von Code

25.09.2014

Die fehlende Prüfung von Umgebungsvariablen erlaubt die Ausführung von Shell-Code.

In der Bash-Shell wurde eine schwerwiegende Sicherheitslücke entdeckt. An Umgebungsvariablen lässt sich Shell-Code anhängen, den die Bash ungeprüft ausführt. Bei CGI-Webanwendungen, die allerdings heute recht selten geworden sind, kann diese Lücke sogar remote ausgenutzt werden.

Ein Beispiel für die Lücke ist in dem obigen Posting zu finden:

  VAR=() { ignored; }; /bin/id

Wenn man diese Umgebung in eine Shell-Sitzung importiert, wird "/bin/id" ausgeführt. Weil die CGI-Spezifikation übergebene Variablen als Umgebungsvariablen umsetzt, ist die Lücke damit auch in CGI-Webanwendungen vorhanden.

Entdeckt wurde der Bug, der unter der ID CVE-2014-6271 geführt wird, von Stephane Chazelas. Für die Source-Code-Distribution der Bash gibt es Patches, die das Problem beheben, die Linux-Distributoren bieten großteils ebenfalls Updates für Bash-Pakete an.

  VAR=() { ignored; }; /bin/id

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

Bash-Lücke "Shellshock": Tests auf Verwundbarkeit und Abwehr

Die Sicherheitsprobleme mit der Bash-Shell haben sich ausgeweitet, doch es gibt keinen Grund zur Panik.

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2022