Säkerhetshål i Bash (Shellshock)

Igår uppmärksammades ett allvarligt säkerhetshål i programvaran Bash, som finns med i princip alla Unix- och Linux-baserade operativsystem (inklusive Mac OS X). Säkerhetshålet, som har fått namnet Shellshock, innebär att man pga felaktig variabelhantering kan exekvera kommandon som man egentligen saknar rättigheter till.

Bash är förvisso en kommandotolk för Unix- och Linuxsystem, men Bash kan även användas t ex för att köra kommandon via Apache (världens mest använda webbserver). Säkerhetshålet kan därmed utnyttjas via automatiserade program på webben, som sprider sig själva, vilket gör det extremt farligt.

När våra tekniker blev varse om detta säkerhetshål igår inleddes omedelbart arbetet med att uppdatera och säkerställa alla Linuxservrar som vi hanterar. Arbetet fortgick oavbrutet och färdigställdes sent igår kväll/natt.

Alla Linuxservrar som vi hanterar, för t ex våra webbhotellskunder och serverkunder med drifttjänst, är nu säkerställda och skyddade från Shellshock.

FS Data Shellshock patch

Många av våra kunder med egna servrar hos oss, som de själva hanterar, har även säkrat sina servrar igår. Om någon inte har gjort det än så vill vi uppmana er till att göra det omedelbart. Alla större Linuxdistributioner har fått uppdateringar som åtgärdar detta säkerhetshål.

Är ni osäkra på om er server är säker? Testa den med följande kommando via terminal/SSH:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Om servern är sårbar kommer svaret att vara:

vulnerable
this is a test

Om servern är säker kommer svaret att vara:

bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test

Lämna gärna en kommentar nedan om ni har några frågor kring detta.

You Might Also Like