Sie sind nicht angemeldet.

Lieber Besucher, herzlich willkommen bei: Ubuntu-Forum & Kubuntu-Forum | www.Ubuntu-Forum.de. Falls dies Ihr erster Besuch auf dieser Seite ist, lesen Sie sich bitte die Hilfe durch. Dort wird Ihnen die Bedienung dieser Seite näher erläutert. Darüber hinaus sollten Sie sich registrieren, um alle Funktionen dieser Seite nutzen zu können. Benutzen Sie das Registrierungsformular, um sich zu registrieren oder informieren Sie sich ausführlich über den Registrierungsvorgang. Falls Sie sich bereits zu einem früheren Zeitpunkt registriert haben, können Sie sich hier anmelden.

  • »ursa major« ist männlich
  • »ursa major« ist der Autor dieses Themas

Beiträge: 131

Registrierungsdatum: 01.06.2011

Architektur: 64-Bit PC

Desktop: XFCE

Andere Betriebssysteme: Windows 7 64 Bit

  • Nachricht senden

1

25.09.2014, 18:50

"Shellshock": Schwere Sicherheitslücke bedroht Linux-Rechner???

Hallo!

Habe gerade auf SpiegelOnline den folgenden Artikel gelesen: Shellshock. Nun bin ich verunsichert. Kann mir jemand sagen was man davon halten muss und welche Gefahr davon für einen User wie mich, der von der Bash so gut wie keinen Gebrauch macht, ausgeht?

Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »ursa major« (25.09.2014, 20:56)


Beiträge: 570

Registrierungsdatum: 15.11.2013

Derivat: unbekannt

Version: gar kein Ubuntu

Architektur: unbekannt

Desktop: unbekannt

Andere Betriebssysteme: Linux 4.10.1-1

  • Nachricht senden

2

25.09.2014, 20:40

Kannst du checken mit folgenden Befehl:

Quellcode

1
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"


Steht da dann vulnerable, ist die Lücke noch nicht geschlossen. Bei Ubuntu ist aber bereits ein Patch erschienen.
Hab ich heute erst getestet.

3

25.09.2014, 20:50

Hi, ursa major ,

Hab ich heute erst getestet.

Ich auch. Das sieht dann so aus:

Quellcode

1
2
3
4
5
peter@Zipferlake:~$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" 
bash: Warnung: x: ignoring function definition attempt
bash: Fehler beim Importieren der Funktionsdefinition für »x«.
this is a test
peter@Zipferlake:~$ 

Somit dürfte die Lücke bereits gestopft sein.

Greetz Bluegrass

  • »ursa major« ist männlich
  • »ursa major« ist der Autor dieses Themas

Beiträge: 131

Registrierungsdatum: 01.06.2011

Architektur: 64-Bit PC

Desktop: XFCE

Andere Betriebssysteme: Windows 7 64 Bit

  • Nachricht senden

4

25.09.2014, 20:56

Hi mitleser und Bluegrass!

So siehts bei mir auch aus. Dann ist wohl alles okay. Hab mir schon Sorgen gemacht. Danke für die Antworten!

Gruß ursa

Beiträge: 20

Registrierungsdatum: 03.09.2014

Derivat: Ubuntu GNOME

Architektur: 32-Bit PC

Desktop: Unity

  • Nachricht senden

5

25.09.2014, 21:02

Hmmm, bei mir sieht es so aus:

Quellcode

1
2
3
olaf@Probuntu:~$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable
this is a test


Muss ich mir jetzt sorgen machen ?

Beiträge: 570

Registrierungsdatum: 15.11.2013

Derivat: unbekannt

Version: gar kein Ubuntu

Architektur: unbekannt

Desktop: unbekannt

Andere Betriebssysteme: Linux 4.10.1-1

  • Nachricht senden

6

25.09.2014, 21:04

Du solltest halt mal ein

Quellcode

1
sudo apt-get update && sudo apt-get upgrade
machen.

7

25.09.2014, 21:04

Muss ich mir jetzt sorgen machen ?

Vielleicht musst Du nur die Software-Aktualisierungen aufrufen und Dein System auf den neuesten Stand bringen.

UPPS! Um Sekunden zu spät! :D

EDIT: Bei meinem Debian kommt auch "vulnerable" heraus. Das System behauptet aber, auf dem neuesten Stand zu sein. :rolleyes:

Greetz Bluegrass

Beiträge: 570

Registrierungsdatum: 15.11.2013

Derivat: unbekannt

Version: gar kein Ubuntu

Architektur: unbekannt

Desktop: unbekannt

Andere Betriebssysteme: Linux 4.10.1-1

  • Nachricht senden

8

25.09.2014, 21:10

EDIT: Bei meinem Debian kommt auch "vulnerable" heraus. Das System behauptet aber, auf dem neuesten Stand zu sein.

Stable ist auch gepatched. Testing noch nicht. ;)

Beiträge: 20

Registrierungsdatum: 03.09.2014

Derivat: Ubuntu GNOME

Architektur: 32-Bit PC

Desktop: Unity

  • Nachricht senden

9

25.09.2014, 21:16

Danke Euch Beiden, Lücke tatsächlich geschlossen.

palim

Gesperrter Benutzer

  • »palim« wurde gesperrt

Beiträge: 535

Registrierungsdatum: 15.10.2014

Derivat: unbekannt

Architektur: unbekannt

Desktop: unbekannt

Andere Betriebssysteme: Debian Jessie, Android-x86 Vbox

  • Nachricht senden

10

25.09.2014, 21:17

Bei meinem stable Debian wurde es gerade gefixt.

11

25.09.2014, 21:18

Ich habe Stable.

Interessant ist, dass die grafische Software-Aktualisierung behauptet hat, alles sei auf dem neuesten Stand, und gleich danach, als ich es über das Terminal versucht hatte, gabs doch einige Updates. Test jetzt OK. :thumbup:

Greetz Bluegrass

Beiträge: 570

Registrierungsdatum: 15.11.2013

Derivat: unbekannt

Version: gar kein Ubuntu

Architektur: unbekannt

Desktop: unbekannt

Andere Betriebssysteme: Linux 4.10.1-1

  • Nachricht senden

12

25.09.2014, 21:22

Interessant ist, dass die grafische Software-Aktualisierung behauptet hat, alles sei auf dem neuesten Stand, und gleich danach, als ich es über das Terminal versucht hatte, gabs doch einige Updates. Test jetzt OK. :thumbup:

Wenn man sich auf graphische Klickertools verlässt, ist man oft verlassen. :D

Nachtrag: Debian Testing wurde gerade auch gepatched.

Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von »mitleser« (25.09.2014, 21:36)


palim

Gesperrter Benutzer

  • »palim« wurde gesperrt

Beiträge: 535

Registrierungsdatum: 15.10.2014

Derivat: unbekannt

Architektur: unbekannt

Desktop: unbekannt

Andere Betriebssysteme: Debian Jessie, Android-x86 Vbox

  • Nachricht senden

13

25.09.2014, 21:36

Trotz Patch soll die Lücke noch immer nicht richtig geschlossen sein. Wird wohl eine längerwierige Geschichte, bei der noch weitere Patches folgen.

Quelle: Klick

Naja, bin mir eh sicher, dass die Bash noch weitere kritische Lücken hat, ebenso wie der Kernel welche haben wird, die noch nicht gefunden wurden.

Beiträge: 570

Registrierungsdatum: 15.11.2013

Derivat: unbekannt

Version: gar kein Ubuntu

Architektur: unbekannt

Desktop: unbekannt

Andere Betriebssysteme: Linux 4.10.1-1

  • Nachricht senden

14

25.09.2014, 21:40

Wer suchet, der wird finden. Ist ja nichts Neues.

  • »maettu« ist männlich

Beiträge: 3 299

Registrierungsdatum: 14.09.2005

Derivat: Xubuntu

Architektur: 64-Bit PC

Desktop: XFCE

  • Nachricht senden

15

25.09.2014, 22:57

Ich würde mal lapidar behaupten, auf nicht Server-Systemen wird dieser Bug wohl nicht ausgenützt!

Wie soll man auf die Bash zugreifen können, ja via CGI welches ja wohl nur auf den Servers läuft, oder?

Klar das Ausmass ist sicherlich schlimmer als beim Heartbleed-Bug, aber die Menge der potentiell gefährdeten Systeme ist tiefer.

Anyway Patcht euer System! Also allgemein immer wieder ;) Den die Lücken werden nie alle geschlossen sein, egal auf welchem System...

palim

Gesperrter Benutzer

  • »palim« wurde gesperrt

Beiträge: 535

Registrierungsdatum: 15.10.2014

Derivat: unbekannt

Architektur: unbekannt

Desktop: unbekannt

Andere Betriebssysteme: Debian Jessie, Android-x86 Vbox

  • Nachricht senden

16

25.09.2014, 23:36

Debian hat für stable gerade schon wieder einen Patch rausgebracht, aber der behebt das Problem auch nicht wirklich. :thumbsup:

  • »lastvision« ist männlich

Beiträge: 1

Registrierungsdatum: 25.09.2014

Derivat: Ubuntu GNOME

Architektur: 64-Bit PC

Desktop: Unity

  • Nachricht senden

17

26.09.2014, 06:42

Hi Leute ich bin grad von der Arbeit heim und hab die Nachrichten auch gehört mit der Sicherheitslücke im Bash.
Hab mir schon die ganze Nacht den Kopf zerbriochen was das eigentlich für mich als Privatperson und einfachen User bedeutet.
Aber so schnell wie die Nachricht mit der Sicherheitslücke kam hat mir auch diese Seite hier weitergeholfen.
Ich hab das Update auch gerade gemacht und die Sicherheitslücke geschlossen.
Vorerst werd ich wohl keine Probleme haben, oder?
Was die Sicherheitslücke für die Zukunft bedeutet werden wir sehen.
Ich danke Gott das es euch gibt und das ihr so schnell reagiert und für Alle User so hilfreich seid.
Nur durch Lesen hier im Forum bin ich schon sehr weit mit meinem Wissen über Linux gekommen.
Obwohl ich absoluter Anfänger bin was Linux angeht hab ich momentan mehr Vertrauen zu Linux als zu Windows, wo ich ständig mt Promlemen haderte.
Danke, Danke, Danke....
Linux Anfänger,
Ubuntu Trusty Thar,
AMD 64 X2 6000+ × 2
GeForce 8800 GTS/PCIe/SSE2/3DNOW!

.not

User

Beiträge: 762

Registrierungsdatum: 28.07.2011

Derivat: Kein Ubuntu-Derivat

Version: gar kein Ubuntu

Architektur: 64-Bit PC

Desktop: unbekannt

  • Nachricht senden

18

26.09.2014, 07:52

Fuer die Leute die sich Sorgen machen weil bei ihnen Exploits noch funktionieren: Solange ihr keine bash nach aussen hin offen habt (beispielsweise via CGI), Services benutzt die limitierte Shells verwenden (beispielsweise Gitlab) oder die richtig grauslichen Sachen sich weit verbreiten (beispielsweise dhclient der von einem rogue AP Shell geliefert bekommt) seid ihr - relativ, wie immer - auf der sicheren Seite. Inzwischen haben alle groesseren Distributionen funktionierende Patches nachgeschoben.

Zitat

Klar das Ausmass ist sicherlich schlimmer als beim Heartbleed-Bug, aber die Menge der potentiell gefährdeten Systeme ist tiefer.

Aepfel und Birnen. Das eine ist eine im Internet hoechstverbreitete Konfiguration, das andere ein vergleichsweise obskurer Nischenfall. Heartbleed war und ist wesentlich schlimmer.

Zitat

Weiss jemand wo man dieses Zeug, welches Poettering raucht, kaufen kann? Und brennt das dann auch mit nem normalen Feuerzeug? Oder brauch ich da jointd dazu, um den Rauch zu erzeugen?

19

27.09.2014, 18:04

Hi,

für Mint 17 kam das Patch für die 2. Lücke erst heute raus.

VG
"Das Leben ist zum lachen da, `drum nehm´ ich Psychopharmaka" (Die Ärzte, Living Hell)