Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Alles rund um Mac OSX & Linux (https://www.trojaner-board.de/alles-rund-um-mac-osx-linux/)
-   -   Bash-Bug aka "Shellshock" Patch für Mac OSX (https://www.trojaner-board.de/159104-bash-bug-aka-shellshock-patch-mac-osx.html)

Dante12 25.09.2014 22:36

Bash-Bug aka "Shellshock" Patch für Mac OSX
 
Hallo,

wie ihr sicher schon gelesen habt http://www.trojaner-board.de/159078-...gestanden.html

hat bash eine Schwachstelle die Angreifer für die Einschleusung eigener Befehle nutzen könnten. Zwar betrifft es hauptsächlich Server die per CGI und bash-Scripting zurückgreifen. Diese sind in den meisten Fällen ältere Server-Versionen. Dennoch kann die Schwachstelle in Bash auch auf Rechner die auf Server-Basierte Anwendungen zurückgreifen wie z.B. CUPS ausgeführt werden.

Der Nachfolgede Patch schließt die Lücke auf Mac OSX. Für Linux werden die Patches über den Update-Kanal durchgeführt was leider bei Apple nicht der Fall ist. Bis also das System aktualisiert wird kann man sich mit den nachfolgenden Patch zumindest die Ausführung verhindern.

Die Ausführung der nachfolgenden Schritte wurde mit Mac OSX Mavericks 10.9.5 getestet. Für ältere Versionen Lion usf. kann ich keine Garantie übernehmen! Die Ausführung der Befehle besonders für weniger erfahrene Nutzer geschieht auf eigene Gefahr. Ein Tippfehler kann gerade in Verbindung mit "sudo" unvorhersehbare Folgen haben für die ich nicht die Verantwortung übernehme!.


Vorbereitung 1: XCode

Wer XCode noch nicht installiert hat sollte es jetzt über den App-Store herunterladen und installieren.

Anschließend öffnet bitte die Kommandozeile und gibt folgendes ein:

Code:

sudo xcode-select --install
Nachdem ihr die Lizenzbedingungen akzeptiert habt werden die Command Line Tools aktualisiert.

Vorbereitung 2: Bash und sh prüfen

Mit den nachfolgenden Befehl könnt ihr überprüfen ob eure Version der Shell betroffen ist:

Code:

bash --version
env x="() { :;} ; echo shellbug " /bin/sh -c "echo trojaner-board"

Solltet ihr nun die Meldung "Shellbug" erhalten so ist eure bash betroffen.

Patch herunterladen und installieren:

Führt bitte folgende Schritte aus um den Patch zu installieren:

Verzeichnis für den Patch erstellen und wechseln
Code:

mkdir bash-patch
cd bash-patch

bash-quellcode von apple herunterladen, patch herunterladen und entpacken
Code:

curl https://opensource.apple.com/tarballs/bash/bash-92.tar.gz | tar zxf -
cd bash-92/bash-3.2
curl https://ftp.gnu.org/pub/gnu/bash/bash-3.2-patches/bash32-052 | patch -p0
cd ..

Compilieren..

Code:

xcodebuild
Wenn ihr Probleme, Fehlermeldungen oder ähnliches erhaltet bitte nicht weitermachen sonst überschreibt ihr eure aktuelle bash mit einer nicht funktionierenden Version!. Bei mir lief es fehlerlos durch so das ich denke das es bei euch auch der Fall sein sollte. Sonst hier STOPP!


Kopie der aktuellen bash und sh erstellen
Code:

sudo cp /bin/bash /bin/bash_old
sudo cp /bin/sh /bin/sh_old

Versionen der Kompilierten Programme abfragen...
Code:

build/Release/bash --version
build/Release/sh --version

Ihr solltet jetzt die folgende Version auf eurer Konsole haben

Zitat:

GNU bash, version 3.2.52(1)-release (x86_64-apple-darwin13)
Copyright (C) 2007 Free Software Foundation, Inc.

GNU bash, version 3.2.52(1)-release (x86_64-apple-darwin13)
Copyright (C) 2007 Free Software Foundation, Inc.
Wenn man sich jetzt von der Funktionsfähigkeit überzeugt hat, kann man jetzt die kompilierten Versionen in /bin kopieren.

Code:

sudo cp build/Release/bash /bin
sudo cp build/Release/sh /bin

Danach könnt ihr noch mal prüfen ob bash einwandfrei läuft

Code:

bash --version
Ihr müsstet jetzt die Version 3.2.52(1)-release (x86_64-apple-darwin13)

erhalten.

Aus Sicherheitsgründen und nach Test der neuen Versionen solltet ihr bei den alten Versionen das bit mit dem die alte bash ausgeführt wird, abschalten.

Code:

sudo chmod a-x /bin/bash_old /bin/sh_old

Macports

Wer Macports verwendet sollte die Ports aktualisieren.

Code:

sudo port selfupdate
sudo port upgrade outdated

So das war's falls es Probleme gibt bitte melden.

Gruß,
-dante

Acid303 25.09.2014 22:57

Pnikmache

Dante12 25.09.2014 23:52

Zitat:

Zitat von Acid303 (Beitrag 1364752)
Pnikmache

:pfeiff:

hxxp://arstechnica.com/security/2014/09/concern-over-bash-vulnerability-grows-as-exploit-reported-in-the-wild/

Fragerin 26.09.2014 07:28

War dafür das Sicherheitsupdate, das es heute früh bei Ubuntu gab?

cosinus 26.09.2014 09:50

Zitat:

Zitat von Fragerin (Beitrag 1364783)
War dafür das Sicherheitsupdate, das es heute früh bei Ubuntu gab?

Meine aktuellen Ubuntu- und Debian-Systeme (Wheezy, Version 7.6) waren schon nicht mehr verwundbar als ich das erste mal von der Lücke abends las, aber ich spiel erst immer alle Updates ein bevor ich irgendwas anderes mache und mein Rechner gerade hochgefahren ist.
Wir haben auch boch 2x oldstable von Debian (also Squeeze Version 6.0.10) wo bash noch verwundbar ist.

Wie ich vernommen hab, hatte der Patch, der diese Lücke schließen sollte, auch eine Lücke gehabt. Möglicherweise wurde diese geschlossen. BTW, in dem Aktualisierungscenter kannst du dir auch detailierte Infos über ein (Update-)Paket anzeigen lassen

BTW: die Standardshell von Debian und Ubuntu ist die dash, nicht bash, d.h. /bin/sh zeigt auf dash, nicht bash und dash hat diese "Lücke" nicht


Edit: jetzt meldet sich auch apticron nochmal bei mir:

Code:

The following packages are currently pending an upgrade:

        bash 4.2+dfsg-0.1+deb7u3

========================================================================

Package Details:

Lese Changelogs...
--- Änderungen für bash ---
bash (4.2+dfsg-0.1+deb7u3) wheezy-security; urgency=high

  * Non-maintainer upload by the Security Team.
  * Add variables-affix.patch patch.
    Apply patch from Florian Weimer to add prefix and suffix for environment
    variable names which contain shell functions.
  * Add parser-oob.patch patch.
    Fixes two out-of-bound array accesses in the bash parser.

 -- Salvatore Bonaccorso <carnil@debian.org>  Thu, 25 Sep 2014 21:43:01 +0200

bash (4.2+dfsg-0.1+deb7u2) wheezy-security; urgency=high

  * Non-maintainer upload by the Security Team.
  * Add CVE-2014-7169.diff diff.
    CVE-2014-7169: Incomplete fix for CVE-2014-6271. (Closes: #762760, #762761)

 -- Salvatore Bonaccorso <carnil@debian.org>  Thu, 25 Sep 2014 07:23:43 +0200


cosinus 26.09.2014 09:59

Update MacOS: ShellShock-Bug: Apple will OS X "bald" abdichten | heise online

Spitzel 26.09.2014 17:37

Ja, dieser Fehler ist aber in "geheimen" Kreisen schon mehr als 5 Jahre bekannt und von Hackern sehr gerne ausgenutzt worden..

Trotzdem soll man sich nicht ganz sicher fühlen, das Bash ist, nach neusten Checks immer noch nicht ganz sicher...
Es ist also immer noch möglich, auf einen Server , Malware hochzuladen und zu starten.

Ich sag nur: XSS (das Uploadscript) und dann mit Bash ausführen :)

Also eig. noch ganz simpel..
Mal schauen, wann die da dann nachbessern..

cosinus 26.09.2014 17:51

Zitat:

Zitat von Spitzel (Beitrag 1365033)
Ja, dieser Fehler ist aber in "geheimen" Kreisen schon mehr als 5 Jahre bekannt und von Hackern sehr gerne ausgenutzt worden..

Quelle?

Zitat:

Zitat von Spitzel (Beitrag 1365033)
Ich sag nur: XSS (das Uploadscript) und dann mit Bash ausführen :)
Also eig. noch ganz simpel..

Oh, das erläuter doch mal bitte wenn es sooo einfach ist :D

Spitzel 26.09.2014 18:06

Zitat:

Zitat von cosinus (Beitrag 1365040)
Quelle?



Oh, das erläuter doch mal bitte wenn es sooo einfach ist :D

Na, Ich würde sagen, ich kenne mich schon ganz gut aus :=)

Na, wenn ich das jetzt erkläre, kommen alle Script - Kiddys und meinen, dass sie cool sind, weil sie das wissen haha :D

cosinus 26.09.2014 18:47

Hm, doch nur Heißluft?
Kannst ja wenigstens die Quelle nennen.

Spitzel 26.09.2014 19:44

Zitat:

Zitat von cosinus (Beitrag 1365065)
Hm, doch nur Heißluft?
Kannst ja wenigstens die Quelle nennen.

Ich sag jetzt einfach mal:

hxxp://www.heise.de/newsticker/meldung/Angriffe-auf-ShellShock-Luecke-haeufen-sich-2404562.html

PhiK 26.09.2014 20:56

Mal ne Zwischenfrage:
Ist cygwin auch betroffen?
Also nicht dass ich jetzt davon ausgehe dass irgendeiner auf mein cygwin zugreift, dann hätte er ja schon bessere Dinge auf meinem PC zu tun. *pfeiff*

cosinus 26.09.2014 21:13

Zitat:

Zitat von Spitzel (Beitrag 1365093)
Ich sag jetzt einfach mal:

hxxp://www.heise.de/newsticker/meldung/Angriffe-auf-ShellShock-Luecke-haeufen-sich-2404562.html

Ich hab da eigentlich mehr erwartet, schade, ich dachte ja du erklärst es mal in deinen eigenen Worten statt einfach nur News-Artikel zu verlinken.

cosinus 26.09.2014 21:15

Zitat:

Zitat von PhiK (Beitrag 1365138)
Mal ne Zwischenfrage:
Ist cygwin auch betroffen?
Also nicht dass ich jetzt davon ausgehe dass irgendeiner auf mein cygwin zugreift, dann hätte er ja schon bessere Dinge auf meinem PC zu tun. *pfeiff*

Was auch immer du da mit cygwin machst. Wenn es bash in der verwundbaren Variante hat: ja!
Ob das ein Risiko für dich ist musst du selber wissen. Das Problem ist ja erst eins, wenn ein Server mit verwundbarem bash Dienste nach draußen anbietet.

PhiK 26.09.2014 21:56

Also der Verwundbarkeits-Test mit shellbug hat angeschlagen. Gibts eigentlich irgendwelche Möglichkeiten das zu patchen? Hab das eh nur als shell util. drauf, darum ist's eig. auch egal.


Alle Zeitangaben in WEZ +1. Es ist jetzt 13:10 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19