Shellshock. Wat houdt het nou eigenlijk in?

shellshock-250x250

Shellshock logo, afgeleid van het Heartbleed logo.

Shellshock? Als u het nieuws de laatste tijd heeft gevolgd heeft u vast wel iets opgevangen over shellshock.
Maar wat is het nou eigenlijk? En is w3xo er nog kwetsbaar voor?

Bash is een programma op de meeste Linux gebaseerde systemen. Waaronder onderandere de w3xo webservers als sommige routers, beveiligingscamera’s, webcams, VoIP telefoons en Android telefoons.
Voor meer informatie over bash zelf verwijzen wij u graag naar de desbetreffende Wikipedia pagina’s (Engels, Nederlands). De Engelse versie bevat meer informatie dan de Nederlandse versie.

Op woensdag 24 september kwam het nieuws naar buiten dat er een kwetsbaarheid was gevonden in de Bash software. Daarmee konden kwaadwillenden code uitvoeren op het betreffende systeem als root-gebruiker. Dit betekend dat de gebruikers gemakkelijk zichzelf toegang kunnen verschaffen tot uw servers en daarmee bijvoorbeeld gegevens buit maken of zelf u buitensluiten door het wachtwoord te wijzigen.

De gemakkelijkste manier voor een aanvaller om een systeem binnen te dringen is doormiddel van HTTP requests! Dat leest u goed, door gewoon een ‘pagina’ op de website aan te roepen kan de aanvaller ervoor zorgen dat de server een bepaalde bash functie gaat uitvoeren.
Stel de aanvaller geeft deze functie de opdracht het wachtwoord van het root-account te wijzigen dan zal de aanvaller binnen de kortste keren toegang hebben tot uw server.

Diverse Linux-distributies hadden meteen op 24 september al een update klaar staan voor het probleem. Die later onvoldoende bleek te zijn.
Met de eerste patch die beschikbaar kwam was het merendeel van de “lekage” al wel gedicht, alleen bleek het nog steeds een probleem te zijn. En waren er in sommige omstandigheden nog steeds mogelijkheden om daarmee code op een systeem uit te voeren. Inmiddels zijn we 2 patches verder en wordt er gerapporteerd dat deze bug waarschijnlijk al sinds 1992 aanwezig is.

Het is daarmee mogelijk dat de bug al wel eerder was ontdekt maar in de doofpot gestopt om op sommige systemen toegang te verkrijgen.

Zelf testen? Voer onderstaande code uit in een bash-shell!

env x='() { :;}; echo kwetsbaar’ bash -c “echo dit is een test”

w3xo heeft op het moment dat de patches beschikbaar waren direct deze uitgevoerd op alle door ons beheerde systemen. Daardoor kon het zijn dat u een kortstondige dienstonderbreking heeft waargenomen.

Mocht u meer willen weten over de shellshock bug dan kunt u altijd contact met ons opnemen voor persoonlijke uitleg.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*
*
Website

De volgende HTML-tags en -attributen zijn toegestaan: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>