Am 24. September wurde eine als kritisch eingestufte Sicherheitslücke in der Unix-Shell-Bash bekannt – der Standard-Shell auf den meisten Unix-Systemen. Sie betrifft vor allem Linux Server und erlaubt das Ausführen von beliebigem Schadcode aus dem Netz.
Welche Server sind betroffen?
Alle Server mit einem Linux-Betriebssystem können von der Sicherheitslücke betroffen sein, d.h. virtuelle und dedizierte Linux-Server, ServerCloud mit Linux-VMs und MultiServer.
Wenn Sie Kunde eines STRATO Managed- oder Business Server sind, übernehmen wir die Aktualisierung des Betriebssystems für Sie, um die Sicherheitslücke umgehend zu schließen.
Wie finde ich heraus, ob mein Server betroffen ist?
Es gibt unterschiedliche Fehlervarianten und damit verbunden unterschiedliche Tests:
$ env x='() { :;}; echo shellshockverwundbar' bash -c "" |
Gibt Ihr Server „shellshockverwundbar“ aus, ist ihr System gefährdet. Ein gegen diese Fehlervariante geschütztes System gibt nichts oder eine Fehlermeldung aus.
Die zweite Fehlervariante testen Sie mit dem Befehl:
$ env X='() { (a)=>\' sh -c "echo date"; cat echo |
Ist Ihre Shell verwundbar, wird das Datum ausgegeben:
date Di 11. Nov 13:00:00 CEST 2014 Ist Ihre Shell auch gegen die zweite Fehlervariante geschützt, erhalten Sie die Ausgabe: |
Ist Ihre Shell auch gegen die zweite Fehlervariante geschützt, erhalten Sie die Ausgabe:
date cat: echo: Datei oder Verzeichnis nicht gefunden |
Was kann ich tun, wenn mein Server betroffen ist?
Aktualisieren Sie Ihr Betriebssystem und installieren Sie entsprechende Sicherheitspatches. Dazu stehen Ihnen bereits von einigen Linux-Distributionen – beispielsweise Ubuntu, Debian und CentOS – Patches zur Verfügung, die die Sicherheitslücke schließen. Bitte überprüfen Sie regelmäßig die Verfügbarkeit von Updates Ihrer Distributionen.
Eine Aktualisierung Ihres Betriebssystem können Sie mit den nachfolgenden Befehlen veranlassen.
Ein umfangreiches Update auf Ihrem System können Sie unter Debian/Ubuntu: mittels folgendem Befehl ausführen:
apt-get update
apt-get install bash
Sinnvoll ist es zusätzlich auch: "apt-get upgrade" durchzuführen. In Ihrer Datei "/etc/apt/sources.list" sollte zusätzlich die Zeile "deb http://security.debian.org/ stable/updates main" gegebenenfalls gefolgt von der Adresse eines Mirrors stehen, andernfalls kann unter Umständen kein Update der Shell durchgeführt werden.
Nachdem dieser Befehl auf der Shell eingegeben wurde, muss noch eine Sicherheitsabfrage mit „Y“ bestätigt werden, damit die Updates installiert werden.
Analog zum „aptitude“-Befehl können Sie unter CentOS „yum update bash“ und unter openSUSE „zypper update bash“ für ein allgemeines Update einsetzen.
Vor jedem Update sollte ein Backup angelegt werden, damit im Fehlerfall dieses ggf. zurückgespielt werden kann. Bitte beachten Sie, dass bei einem Restore evtl. Sicherheitslücken ebenfalls wieder zurückgespielt werden.
Wenn Sie ein unsupported Betriebssystem installiert haben, empfehlen wir Ihnen die Neuinstallation eines aktuellen Images mit Hilfe des Einrichtungsassistenten im Kundenservicebereich. Bitte achten Sie darauf, vor der Neuinstallation alle Daten auf Ihrem Server zu sichern.
Дом или квартира. https://cyky.ru/stroitelstvo/dom-ili-kvartira/
ОтветитьУдалить