Den Shellshock Bash erkennen und beheben

Updates werden heruntergeladen - Foto: Ratgeberin.com

Seitdem die Shellshock Schwachstelle (Exploit) veröffentlicht wurde herrscht Aufregung in der IT Szene. Denn diese Schwachstelle von welcher fast die gesamten Linux Installationen betrifft ermöglicht es einem Angreifer remote Befehle auf einem entfernten Server auszuführen.

Der Ratgeberin Blog zeigt interessierten Webmaster/innen wie man prüfen kann ob der eigene Server oder der Linux Desktop/Laptop zuhause von der Sicherheitslücke betroffen ist.

Ist meine Linux Installation betroffen?

Um herauszufinden ob die Schwachstelle auf dem System vorhanden ist, in einer Konsole z.B. via Putty folgenden Befehl ausführen: 

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Wird das Wort vulnerable ausgegeben so liegt eine System Verwundbarkeit vor welche so schnell wie möglich behoben werden sollte!

Beispiel eines infizierten Servers:
Bash Exploit - ist mein Linux System betroffen? Ein einfacher Test... - Foto: Ratgeberin.com

Bash Exploit – ist mein Linux System betroffen? Ein einfacher Test… – Foto: Ratgeberin.com

 

Installieren des Shellshock Bugfix

Um den Exploit zu beheben einfach diesen Befehl als root User ausführen auf dem Linux System:

yum update bash -y
Den Shellshock Bugfix installieren - Foto: Ratgeberin.com

Den Shellshock Bugfix installieren – Foto: Ratgeberin.com

Updates werden heruntergeladen - Foto: Ratgeberin.com

Updates werden heruntergeladen – Foto: Ratgeberin.com

 

Anschließend das System mit folgendem Befehl neustarten:

shutdown -r 0

 

Shutdown -r 0 ... so startet man Linux per Kommando Zeile neu wobei der Wert 0 die Zeitverzögerung bis zum Neustart in Minuten ist. Foto: Ratgeberin.com

Shutdown -r 0 … so startet man Linux per Kommando Zeile neu wobei der Wert 0 die Zeitverzögerung bis zum Neustart in Minuten ist. Foto: Ratgeberin.com

:-) Problem gelöst und die neue Eingabe des Befehls  liefert kein “Vulnerable” zurück!

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Responses are currently closed, but you can trackback from your own site.

Comments are closed.