![]() |
Bash-Bug aka "Shellshock" Patch für Mac OSX Hallo, wie ihr sicher schon gelesen habt http://www.trojaner-board.de/159078-...gestanden.html hat bash eine Schwachstelle die Angreifer für die Einschleusung eigener Befehle nutzen könnten. Zwar betrifft es hauptsächlich Server die per CGI und bash-Scripting zurückgreifen. Diese sind in den meisten Fällen ältere Server-Versionen. Dennoch kann die Schwachstelle in Bash auch auf Rechner die auf Server-Basierte Anwendungen zurückgreifen wie z.B. CUPS ausgeführt werden. Der Nachfolgede Patch schließt die Lücke auf Mac OSX. Für Linux werden die Patches über den Update-Kanal durchgeführt was leider bei Apple nicht der Fall ist. Bis also das System aktualisiert wird kann man sich mit den nachfolgenden Patch zumindest die Ausführung verhindern. Die Ausführung der nachfolgenden Schritte wurde mit Mac OSX Mavericks 10.9.5 getestet. Für ältere Versionen Lion usf. kann ich keine Garantie übernehmen! Die Ausführung der Befehle besonders für weniger erfahrene Nutzer geschieht auf eigene Gefahr. Ein Tippfehler kann gerade in Verbindung mit "sudo" unvorhersehbare Folgen haben für die ich nicht die Verantwortung übernehme!. Vorbereitung 1: XCode Wer XCode noch nicht installiert hat sollte es jetzt über den App-Store herunterladen und installieren. Anschließend öffnet bitte die Kommandozeile und gibt folgendes ein: Code: sudo xcode-select --install Vorbereitung 2: Bash und sh prüfen Mit den nachfolgenden Befehl könnt ihr überprüfen ob eure Version der Shell betroffen ist: Code: bash --version Patch herunterladen und installieren: Führt bitte folgende Schritte aus um den Patch zu installieren: Verzeichnis für den Patch erstellen und wechseln Code: mkdir bash-patch Code: curl https://opensource.apple.com/tarballs/bash/bash-92.tar.gz | tar zxf - Code: xcodebuild Kopie der aktuellen bash und sh erstellen Code: sudo cp /bin/bash /bin/bash_old Code: build/Release/bash --version Zitat:
Code: sudo cp build/Release/bash /bin Code: bash --version erhalten. Aus Sicherheitsgründen und nach Test der neuen Versionen solltet ihr bei den alten Versionen das bit mit dem die alte bash ausgeführt wird, abschalten. Code: sudo chmod a-x /bin/bash_old /bin/sh_old Macports Wer Macports verwendet sollte die Ports aktualisieren. Code: sudo port selfupdate Gruß, -dante |
Pnikmache |
Zitat:
hxxp://arstechnica.com/security/2014/09/concern-over-bash-vulnerability-grows-as-exploit-reported-in-the-wild/ |
War dafür das Sicherheitsupdate, das es heute früh bei Ubuntu gab? |
Zitat:
Wir haben auch boch 2x oldstable von Debian (also Squeeze Version 6.0.10) wo bash noch verwundbar ist. Wie ich vernommen hab, hatte der Patch, der diese Lücke schließen sollte, auch eine Lücke gehabt. Möglicherweise wurde diese geschlossen. BTW, in dem Aktualisierungscenter kannst du dir auch detailierte Infos über ein (Update-)Paket anzeigen lassen BTW: die Standardshell von Debian und Ubuntu ist die dash, nicht bash, d.h. /bin/sh zeigt auf dash, nicht bash und dash hat diese "Lücke" nicht Edit: jetzt meldet sich auch apticron nochmal bei mir: Code: The following packages are currently pending an upgrade: |
|
Ja, dieser Fehler ist aber in "geheimen" Kreisen schon mehr als 5 Jahre bekannt und von Hackern sehr gerne ausgenutzt worden.. Trotzdem soll man sich nicht ganz sicher fühlen, das Bash ist, nach neusten Checks immer noch nicht ganz sicher... Es ist also immer noch möglich, auf einen Server , Malware hochzuladen und zu starten. Ich sag nur: XSS (das Uploadscript) und dann mit Bash ausführen :) Also eig. noch ganz simpel.. Mal schauen, wann die da dann nachbessern.. |
Zitat:
Zitat:
|
Zitat:
Na, wenn ich das jetzt erkläre, kommen alle Script - Kiddys und meinen, dass sie cool sind, weil sie das wissen haha :D |
Hm, doch nur Heißluft? Kannst ja wenigstens die Quelle nennen. |
Zitat:
hxxp://www.heise.de/newsticker/meldung/Angriffe-auf-ShellShock-Luecke-haeufen-sich-2404562.html |
Mal ne Zwischenfrage: Ist cygwin auch betroffen? Also nicht dass ich jetzt davon ausgehe dass irgendeiner auf mein cygwin zugreift, dann hätte er ja schon bessere Dinge auf meinem PC zu tun. *pfeiff* |
Zitat:
|
Zitat:
Ob das ein Risiko für dich ist musst du selber wissen. Das Problem ist ja erst eins, wenn ein Server mit verwundbarem bash Dienste nach draußen anbietet. |
Also der Verwundbarkeits-Test mit shellbug hat angeschlagen. Gibts eigentlich irgendwelche Möglichkeiten das zu patchen? Hab das eh nur als shell util. drauf, darum ist's eig. auch egal. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 13:10 Uhr. |
Copyright ©2000-2025, Trojaner-Board