Kwetsbaarheid in Bash legt lek in Linux en OSX open
Een kwetsbaarheid in de Bash-opdrachtpromt die Linux en OSX gebruiken, legt een groot veiligheidslek open. Het lek is gemeld door RedHat. Met het lek is het mogelijk voor aanvallers om vrijwel in alle linuxdistributies eigen code uit te voeren. Hiermee zou een server bijvoorbeeld ten prooi kunnen vallen aan hackers. De kwetsbaarheid kan worden misbruikt door een aantal tekens, gevolgd door code, toe te voegen aan een environment-variabele, schrijft RedHat op zijn beveiligingsblog.
Volgens beveiligingsonderzoeker Robert Grahamlek is nieuwe lek nog vele malen groter qua omvang dan het HeartBleed-lek, omdat veel embedded systemen zoals webcamcams, NAS-schijven en routers gebruik maken van de Bash-opdrachtprompt. Hoewel er op dit moment nog geen 'zero-day'-hacks zijn waargenomen wordt het systeembeheerders van servers aangeraden om hun servers direct te updaten met nieuwe versie van Bash. Di zou zonder een herstart van de server server mogelijk moeten zijn.
PHP-scripts die gebruik maken van de shell via bijvoorbeeld de system()-functie gebruiken zijn niet kwetsbaar, zolang de PHP-scripts op de server worden verwerkt via mod_php.
Gebruikers die willen weten of hun server veilig is, kunnen het onderstaande commando uitvoeren. Als deze de tekst 'Kwetsbaar' laat zien, dan is de versie van Bash niet gepatched.
Inmiddels is duidelijk dat de patch niet geheel waterdicht is. Zo zouden er in sommige gevallen toch nog omwegen zijn om op afstand malafide code uit kunnen voeren. Inmiddels is RedHat als ontdekker van de kwetsbaarheid een onderzoek gestart, waarbij het onvermijdelijk is dat op korte termijn een nieuwe patch zal worden uitgerold.
Gerelateerde nieuwsberichten
07/08/2023 Ontwikkelaar van Text-editor Vim overleden
24/02/2017 CloudFlare lekte gebruikersdata
15/02/2015 Beveiligingsonderzoeker vindt lek in Facebook
Om te reageren heb je een account nodig en je moet ingelogd zijn.