Bash Bug: Exploit-Code für Shellshock-Lücke entdeckt

Der Exploit zum Ausnutzen der Bash-Lücke „Shellshock“ ist für DoS-Angriffe ausgelegt und dient zum Erraten des Kennwortes eines anfälligen Linux- oder Unix-Servers. Red Hat zufolge sichert der bisher erhältliche Patch die Systeme nicht vollständig. An einem weiteren Fix wird aber bereits gearbeitet.

Die kürzlich bekanntgewordene Sicherheitslücke in der Bash-Shell von Linux und Unix-Systemen (CVE-2014-6271), die auch „Shellshock“ genannt wird, wird bereits aktiv ausgenutzt. Sicherheitsexperten sind nun auch auf einen ersten Beispielcode für ein Exploit der Bash-Lücke gestoßen. Malwaremustdie.org hat ihn untersucht und mehrere Funktionen in der Malware entdeckt. Demnach macht sie Denial-of-Service-Attacken möglich und versucht auch die Kennwörter anfälliger Server zu erraten. Dafür verwendet sie eine Liste mit schwachen Passwörtern wie“123456″, “admin” oder “root”.

Bash Bug: Exploit-Code für Linux- und Unix-Lücke entdeckt

Wie Red Hat inzwischen bekannt gegeben hat, behebt der bereits veröffentlichte Patch den Fehler in der Bourne-Again Shell (Bash) nicht vollständig. Um alle Angriffe zu verhindern, ist ein weiteres Update nötig, an dem aber schon gearbeitet wird. Das Einspielen des verfügbaren Patches ist trotzdem jedem Anwender anzuraten, um ihre Linux- und Unix-System zumindest teilweise zu schützen.

Robert Graham von Errata Security hat nach eigenen Angaben bisher mindestens 3000 Systeme gefunden, die eine fehlerhafte Bash-Version einsetzen. Er habe aber lediglich nach Systemen mit offenem Port 80 gesucht. Eingebettete Webserver, die andere Ports verwendeten, seien jedoch die eigentliche Gefahr. Hier werde ein Scan wahrscheinlich “deutlich mehr Resultate liefern”, schreibt er in seinem Blog.

Darüber hinaus weist Graham darauf hin, dass – wie im ursprünglichen Advisory vermerkt – auch DHCP-Dienste anfällig sind. Er sei davon überzeugt, dass Malware für die Bash-Lücke auch als Wurm eingesetzt werden könne, um Firewalls zu umgehen und “viele andere Systeme zu infizieren”. “Eine entscheidende Frage ist, ob Mac OS X und iPhone DHCP anfällig sind – sobald der Wurm an einer Firewall vorbeikommt und einen eigenen DHCP-Server ausführt, bedeutet das ‘Game Over’ für große Netzwerke.”

Die Sicherheitslücke erlaubt es unter Umständen, mithilfe speziell gestalteter Umgebungsvariablen aus der Ferne und ohne Authentifizierung Shell-Befehle auf einem Linux- oder Unix-Server auszuführen. Laut Andy Ellis, Chief Security Officer von Akamai, betrifft das Leck wahrscheinlich “viele Anwendungen, die Nutzereingaben prüfen und andere Anwendungen über eine Shell aufrufen.”

Nach Ansicht von Errata Security ist die Bash-Lücke ähnlich schwerwiegend wie der als Heartbleed bezeichnete Bug in OpenSSL, der Anfang des Jahres für Aufsehen gesorgt hatte. Wie OpenSSL, das in zahllosen Softwarepaketen integriert ist, könne eine Shell mit einer Vielzahl von Anwendungen interagieren. “Wir werden niemals in der Lage sein, alle Software zu katalogisieren, die für den Bash-Bug anfällig ist”, schreibt Robert Graham im Errata-Blog.

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Autor: Christian Schartel
Christian Schartel Christian Schartel Christian Schartel

Neueste Kommentare 

Noch keine Kommentare zu Bash Bug: Exploit-Code für Shellshock-Lücke entdeckt

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *