Shellshock, auch bekannt als Bashdoor, ist eine Sicherheitslücke, die 2014 in der Bash-Shell entdeckt wurde. Die Bash-Shell ist ein weit verbreiteter Befehlszeileninterpreter auf Linux-, macOS- und Unix-Systemen. Die Schwachstelle ermöglicht es Angreifern, beliebigen Code auf betroffenen Systemen auszuführen, was zu schweren Sicherheitsproblemen führen kann.
Die Schwachstelle liegt in der Art und Weise, wie Bash Umgebungsvariablen verarbeitet, die Funktionsdefinitionen enthalten. Ein Angreifer kann eine Umgebungsvariable mit einer schädlichen Funktionsdefinition erstellen und diese an eine Bash-Shell weitergeben. Wenn Bash diese Umgebungsvariable verarbeitet, kann der darin enthaltene Code ausgeführt werden.
Konkret ermöglicht Shellshock, dass Code nach der Funktionsdefinition in einer Umgebungsvariablen ausgeführt wird. Zum Beispiel:
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
In diesem Beispiel wird die Umgebungsvariable x
definiert, die eine Funktion und den Befehl echo vulnerable
enthält. Wenn diese Umgebungsvariable an eine neue Bash-Instanz weitergegeben wird, wird der Befehl echo vulnerable
ausgeführt.
Die Auswirkungen von Shellshock waren potenziell sehr schwerwiegend. Angreifer konnten die Schwachstelle ausnutzen, um:
Viele Systeme waren potenziell von Shellshock betroffen, darunter:
Die Behebung von Shellshock umfasste die Installation von Patches für die Bash-Shell. Es gab mehrere Patches, da die ursprünglichen Fixes unvollständig waren. Es ist wichtig, sicherzustellen, dass alle betroffenen Systeme auf die neueste Version von Bash aktualisiert werden, um die Schwachstelle zu schließen. Informationen zu Updates können unter anderem auf der Seite Paketverwaltung gefunden werden.
Ne Demek sitesindeki bilgiler kullanıcılar vasıtasıyla veya otomatik oluşturulmuştur. Buradaki bilgilerin doğru olduğu garanti edilmez. Düzeltilmesi gereken bilgi olduğunu düşünüyorsanız bizimle iletişime geçiniz. Her türlü görüş, destek ve önerileriniz için iletisim@nedemek.page