Kundenlogin

Sicherheitslücke in BASH / CVE-2014-6271

Am gestrigen Mittwoch (24.09.2014) wurde eine Sicherheitslücke in BASH (CVE-2014-6271) öffentlich, die unter Umständen das Ausführen von Schadcode aus der Ferne ermöglicht. Über Umgebungsvariablen lässt sich Code plazieren, der beim Start einer Shell ausgeführt wird.
Wir haben bereits mit dem Rollout eines Patches begonnen, der die Sicherheitslücke behebt. Da BASH ein de facto Standard im Linux Bereich ist, beobachten wir die Situation weiterhin genau. Es ist nicht ausgeschlossen, dass ein weiterer Angriffsweg öffentlich wird und wir einen weiteren Patch nachschieben werden.
Mehr Details zu den Hintergründen finden Sie unter den folgenden URL’s:
RedHat Security Blog
Heise Newsticker
Mitre CVE Listing
Bei Rückfragen steht Ihnen unser Support-Team gerne zur Verfügung.
[Update 26.09.2014]
Wie bereits gestern erwartet hat sich im Laufe des Tages herausgestellt, dass das gestern veröffentliche Update für die BASH die Lücke aus CVE-2014-6271 nicht vollständig behebt. Um die Nachverfolgung zu vereinfachen wurde eine neue CVE Nummer zugewiesen, CVE-2014-7169. RedHat hat heute ein neues BASH Update nachgeschoben was nun auch den Angriffsweg aus CVE-2014-7169 unbenutzbar machen soll.
Wir haben auch hier bereits wieder mit der Verteilung des neuen Pakets begonnen. Ob Ihr Server dieses Paket bereits erhalten hat können Sie per Shellkommando wie folgt kontrollieren:

[[email protected]:~]# grep bash /var/log/yum.log
Sep 25 11:19:36 Updated: bash.i386 3.2-33.el5.1
Sep 26 11:19:45 Updated: bash.i386 3.2-33.el5_10.4

Sofern eine Zeile mit Version 3.2.-33.el5_10.4 angezeigt wird hat Ihr Server das Update bereits erhalten. Spätestens ab 13 Uhr CEST sollten alle Managed Hosting Server das neue Paket erhalten haben.