Schwere Sicherheitslücke in Bash

Rein technisch schon. :)

Die meisten bash-Nutzer haben die bash installiert, weil sie "eh drauf ist" und es ihnen wurscht ist, unterstelle ich.
 
Ich beschäftigte mich "früher" nur mit Automatisierungsscripts für cron, die nicht viel mehr taten als bestimmte Befehle aufzurufen. Das ging meist ohne shellspezifische Syntax.

Seit einer Weile habe ich das ein wenig verfeinert, und da gehen die Unterschiede ja schon beim "if" los. Da ich aber nie für bash scripte, hab' ich das Problem tatsächlich eher selten. - Nein, ich schreibe nicht alle verwendeten Scripte um, ich komme auf den meisten Systemen nur drumherum, irgendwas installieren zu müssen, das zwangsweise auf #!/bin/bash zurückgreift.

Und in dem Fall hätte die zsh zum Beispiel eine Emulation: emulate sh. ;)
 
Kanibal schrieb:
Deswegen habe ich ja geschrieben, wenn der Angriff von lokal (=Bösartige App) kommt, hat man eh verloren. Oder gibt es einen weiteren denkbaren Angriffsweg?
Die Vektoren sind mannigfaltig. Zu den interessanteren gehören bösartige DHCP- und Print-Server.

Du kennst doch sicher die Problematik des automatischen Verbindens zu "bekannten" WLANs, wobei hier nur eine Übereinstimmung der SSID reicht, um als bekannt zu gelten.
Stell dir vor, du gehst seit Ewigkeiten in dieselbe Bar, hast da den WLAN-Zugang immer schon benutzt. Oder du verwendest regelmäßig Telekom-Hotspots. Oder du sitzt im Flughafen/Bahnhof/... Dein Telefon ist es gewöhnt, zu diesen SSIDs zu verbinden und tut es auch fleißig. Jetzt kommt ein Schlingel daher, der einen starken Access Point mit bringt (z.B. als USB-Device am Laptop) und ein eigenes WLAN mit derselben SSID, aber höherer Signalstärke, eröffnet.
Bisher war bei diesem Szenario das größte Problem, dass du es hier mit einer wunderbaren MitM-Attacke zu tun hattest, gegen die du dich aber mit nem VPN schützen konntest. Das kippt jetzt. Dein Smartphone wird sich als allererstes ja eine IP per DHCP holen. Jetzt läuft auf dem Angreifer-AP auch ein manipulierter DHCP, der Shellshock ausnutzt. BÄM, Zugang.
 
Überzeugt mich leider nicht :(
Dieser Angriffsweg setzt voraus, dass der DHCP-Client (spezielle) Scripte ausführt; dies geschieht nur dann, wenn das Modul dhclient-script mit dem DHCP-Client ausgeliefert wird und da ein Bash-Script hinterlegt ist. Bei Android hast Du weder im Original-ROM noch beim Cyanogen-Mod diese Bedingungen vorliegen. Nichtmal Debian (disclaimer: ich konnte nur eine wheezy-standard-installation prüfen) verwendet das.

Ich würde als bei meiner Einschätzung bleiben, dass die Lücke für Android-Endgeräte eher unkritisch ist.
 
Kanibal schrieb:
Nichtmal Debian (disclaimer: ich konnte nur eine wheezy-standard-installation prüfen) verwendet das.
Also meine wheezy- und squeeze-Rechner kommen mit dem problematischen Bash-Skript /sbin/dhclient-script daher und verwenden es auch, sobald sie als DHCP-client agieren.
 
Zuletzt bearbeitet:
Da hilft nur ein Patch. Meine Arch Maschine ist seit vorgestern safe.
 
Wieso auffällig?
Es wurden mehrere Fehler gefunden und einzeln gepatcht und teils wurden mehr oder weniger Hotfixes veröffentlicht um das aller schlimmste zu verhindern. Es kommt oft genug vor, dass bei Software Fehler im Rudel gefunden und gefixt werden, oftmals werden die Fixes jedoch akkumuliert und als ein Patch rausgegeben. Das Bugs im Rudel auftreten bzw. gefunden werden ist dabei ja nicht so ungewöhnlich.
 
Denn in GPL-Land ist es üblich, nur genau den eingereichten Patch zu mergen und keine weiteren Prüfungen anzustellen. Ja.
 
Was das mit der Lizensierung zu tun haben soll check ich nicht und die Behauptung dass keine weitere Prüfung stattgefunden hat stimmt ja wohl nicht. Die Lücken müssen ja irgendwie in den Fokus gerückt sein.
 
Ich erkenne eine Korrelation zwischen GPL und schlechter QS. Ich weiß nicht, ob das Zufall ist.
 
Tuxman schrieb:
Denn in GPL-Land ist es üblich, nur genau den eingereichten Patch zu mergen und keine weiteren Prüfungen anzustellen. Ja.

Es ist generell üblich, kritische Hotfixes schnell rauszuhauen und nicht eine Woche auf weitere Patches zu warten, die vielleicht damit zusammenhängen, oder auch nicht. Ein „Patch für den Patch“ wäre es, wenn der Patch Regressionen bringen würde.

Tuxman schrieb:
Ich erkenne eine Korrelation zwischen GPL und schlechter QS. Ich weiß nicht, ob das Zufall ist.

Und ich erkenne eine Korrelation zwischen BSD-Nutzen und Trollen.
 
Zurück
Oben