Shellshock: verschil tussen versies
(Categorie erbij) |
(Externe linken) |
||
Regel 30: | Regel 30: | ||
Als de patch niet is verwerkt verschijnt er 'vulnerable' (kwetsbaar) in de terminal.<br /> | Als de patch niet is verwerkt verschijnt er 'vulnerable' (kwetsbaar) in de terminal.<br /> | ||
Als de patch wel is verwerkt verschijnt er 'not vulnerable' (niet kwetsbaar) in de terminal. | Als de patch wel is verwerkt verschijnt er 'not vulnerable' (niet kwetsbaar) in de terminal. | ||
+ | |||
+ | == Externe linken == | ||
+ | *[http://computerworld.nl/beveiliging/83977-is-shellshock-erger-dan-heartbleed 25 sep. 2014 - Is Shellshock erger dan Heartbleed?] | ||
+ | *[http://computerworld.nl/beveiliging/84252-ransomware-is-nederlandse-eindgebruikers-te-slim-af?utm_source=SIM&utm_medium=email&utm_campaign=20141024-12%3A00%3A05_computerworld_cron&utm_content=&utm_term=_1896 22 okt. 2014 - Ransomware is Nederlandse eindgebruikers te slim af] | ||
+ | |||
[[Categorie:Softwareprobleem]] | [[Categorie:Softwareprobleem]] |
Huidige versie van 25 okt 2014 om 04:15
De Shellshock doet nogal wat stof opwaaien. Hier staat de informatie die nodig is om de bug te controleren.
De bug
Het is een bug (fout) in de programmatuur van de GNU bash shell (terminal) en kan resulteren in een totaal onwerkbare computer.
De bug zit alleen in de shell, dus niet in de browsers die normaal als internet verbinding worden gebruikt.
Beveiliging
Echter, niemand kan in de shell van een lokaal systeem binnen dringen als, via de shell, verbinding met internet wordt gemaakt met vertrouwde sites.
De patch
Er is inmiddels een patch uitgebracht en in de laatste updates toegezonden.
De patch is voor de GNU bash versie 4.3.28(1), dit kan worden gecontroleerd met de terminalcode:
bash --version
Patch controle code
Er is een controle mogelijk of de patch in de shell is verwerkt.
De controlecode in het artikel van Linun magazine werkt niet, dus niet gebruiken omdat niet bekend is wat de code wel doet.
Op lcamtuf's blog, de pagina van de patch auteur, staat een code waarmee wel kan worden gecontroleerd of de patch in de shell is verwerkt.
Het blog adres is lcamtuf's blog.
Kopie/plak de hele onderstaande code regel in de terminal:
_x='() { echo vulnerable; }' bash -c '_x 2>/dev/null || echo not vulnerable'
Als de patch niet is verwerkt verschijnt er 'vulnerable' (kwetsbaar) in de terminal.
Als de patch wel is verwerkt verschijnt er 'not vulnerable' (niet kwetsbaar) in de terminal.