Aktuelles

Aktuelle Informationen zur Sicherheitslücke Shellshock

Shellshock ist eine Software-Sicherheitslücke (CVE-Nummern CVE-2014-6271, .. -7169, -7186, -7187, -6277[1]) in der Unix-Shell Bash. Die Bash ermöglicht es, in Variablen Funktionen zu definieren. Durch die Sicherheitslücke kann nach der Auswertung solcher Variablen ungeprüft Programmcode ausgeführt werden.[2] Die Entdeckung wurde am 24. September 2014 öffentlich gemacht. In der vom NIST verwendeten Bewertung des Schadenpotentials erhält Shellshock eine Bewertung von 10, dem Maximum.

Von der Sicherheitslücke sind Bash-Versionen zwischen 1.14 und 4.3 betroffen, die häufig unter GNU/LinuxMac OS X oder anderen Unix-basierten Betriebssystemen verwendet werden. Shellshock soll auch deswegen besonders problematisch sein, weil zahlreiche Webserver Bash verwenden, um CGI-Skripte auszuführen.[7]

Die Sicherheitslücke kann ausgenutzt werden, wenn Variablen gesetzt werden können, die dann von einer Bash mit höheren Rechten ausgewertet werden. Beispiele sind:[8] 

  • Webserver: CGI-Skripte, die als Webserver Bash aufrufen, könnten beliebigen Code ausführen.
  • Secure Shell: Nutzer, deren Rechte auf die Ausführung bestimmter Kommandos beschränkt sind, können diese Beschränkung umgehen.
  • DHCP: Bei Verbindung zu einem bösartigen DHCP-Server kann ein Angreifer einen beliebigen Code auf dem DHCP-Client ausführen.
  • Der Druckdienst CUPS könnte von rechtmäßigen Benutzern zur Ausführung von beliebigen Code genutzt werden.
  • SIP(Session Initiation Protocol): siehe auch sipshock[9]

Quelle: siehe Wikipedia

Betroffen hiervon sind auch zahlreiche Hersteller von Hard- und Softwarekomponenten. Aufgrund der kritischen Bewertung des Schadenpotentials empfehlen wir unseren Kunden, den Empfehlungen der jeweiligen Hersteller zu folgen. Der folgende Link gibt eine sehr gute Übersicht über die betroffenen Hersteller / Systeme

http://tools.cisco.com/security/center/viewAlert.x?alertId=35816

Eine detaillierte Übersicht speziell für Cisco findet sich unter folgendem Link

http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140926-bash

Bei konkreten Rückfragen zum Thema Shellshock wenden Sie sich bitte an ssl@bt-stemmer.de bzw. telefonisch an Ihren Ansprechpartner der BT Stemmer GmbH.

Zurück

BT Stemmer GmbH
Peter-Henlein-Straße 2
82140 Olching
Telefon: +49 (0)8142 45 86-0
Telefax: +49 (0)8142 45 86-199
E-Mail: info@bt-stemmer.de
Internet: www.bt-stemmer.de