...man muss hier ja mal beginnen...ad exemplum @Shellshock
Verfasst: Mi 1. Okt 2014, 01:06
Ein herzliches Hallo dieser Gemeinschaft;
Nun-hier ist ja noch gähnende Leere, also muss man mal anfangen, denke ich.
Durchaus aus gegebenem Anlass- Apple hat sich in letzter Zeit ja nicht eben mit Ruhm bekleckert, Stichworte: das verkorkste iOS 8 samt noch schlimmerem Update 8.1, die fragwürdige Zwangsbeglückung mit U2 auf iTunes, iCloud-Löchrigkeit, usw.
Seit Tagen geistert nun -mit entsprechender Aufregung- die sogenannte Shellsock-Sicherheitslücke via "bash" durch die Medien, btw. ein Problem, dass alle UNIX-basierten Systeme betrifft, also auch Linux-Distributionen.
Worum es da technisch gesehen genau geht, mögen geneigte members bitte auf Heise oder ähnlichen Seiten nachforschen.
Für die diversen Linux-Distributionen sind patches bereits im Umlauf, möglicherweise teilweise noch unzureichend, jedoch wird da sicher auch noch nachgebessert.
Ob ein Mac betroffen ist, lässt sich mit diesem ins Terminal kopierten Befehl recht leicht feststellen:
env x='() { :;}; echo vulnerable' bash -c "echo Shockschwerenot ein Exploit"
Erscheint danach im Terminalfenster ein: "vulnerable" vor "Schockschwerenot....", so ist der Mac angreifbar.
Was Apple betrifft, so ist nach ein paar Tagen Bedenkzeit Bewegung in die Sache gekommen-siehe:
http://www.heise.de/newsticker/meldung/ ... 05325.html
Manche aber mögen das gute alte Snow Leopard noch gerne, welches da patchmäßig , wie sagt man doch in deutschen Landen, "außen vor" gelassen wird.
Mit etwas handarbeitlicher Fummelei gibt es da jedoch auch Abhilfe- dazu muss der Patch für Lion (OS X 10.7) heruntergeladen werden (siehe Link im Heise-Artikel) und das Paket - z.B.mit der Trial-Version von Pacifist- extrahiert werden- darin befindet sich ein Ordner "bin" (für binary) mit den ausführbaren Dateien: "bash" und "sh" -diese braucht es.
Nun müssen auf dem Snow-Leopard-System die unsichtbaren Systemdateien sichtbar gemacht werden -das geht etwa mit dem kostenlosen "Tinker Tool".
Auf oberster Systemebene, in der Regel also die "Macintosh HD" (oder SSD), erscheint dann der Ordner "bin"- in dem sich, unter vielen anderen, eben auch "bash" und "sh" befinden.
Diese nun durch die aus dem patch extrahierten Exemplare ersetzen (einfach reinziehen)- das erfordert natürlich Authentifizierung / Admin-Kennwort ...fertig, der oben beschriebene Selbsttest im terminal sollte nun kein "vulnerable" mehr ausgeben.
Gruß,
Novize
Nun-hier ist ja noch gähnende Leere, also muss man mal anfangen, denke ich.
Durchaus aus gegebenem Anlass- Apple hat sich in letzter Zeit ja nicht eben mit Ruhm bekleckert, Stichworte: das verkorkste iOS 8 samt noch schlimmerem Update 8.1, die fragwürdige Zwangsbeglückung mit U2 auf iTunes, iCloud-Löchrigkeit, usw.
Seit Tagen geistert nun -mit entsprechender Aufregung- die sogenannte Shellsock-Sicherheitslücke via "bash" durch die Medien, btw. ein Problem, dass alle UNIX-basierten Systeme betrifft, also auch Linux-Distributionen.
Worum es da technisch gesehen genau geht, mögen geneigte members bitte auf Heise oder ähnlichen Seiten nachforschen.
Für die diversen Linux-Distributionen sind patches bereits im Umlauf, möglicherweise teilweise noch unzureichend, jedoch wird da sicher auch noch nachgebessert.
Ob ein Mac betroffen ist, lässt sich mit diesem ins Terminal kopierten Befehl recht leicht feststellen:
env x='() { :;}; echo vulnerable' bash -c "echo Shockschwerenot ein Exploit"
Erscheint danach im Terminalfenster ein: "vulnerable" vor "Schockschwerenot....", so ist der Mac angreifbar.
Was Apple betrifft, so ist nach ein paar Tagen Bedenkzeit Bewegung in die Sache gekommen-siehe:
http://www.heise.de/newsticker/meldung/ ... 05325.html
Manche aber mögen das gute alte Snow Leopard noch gerne, welches da patchmäßig , wie sagt man doch in deutschen Landen, "außen vor" gelassen wird.
Mit etwas handarbeitlicher Fummelei gibt es da jedoch auch Abhilfe- dazu muss der Patch für Lion (OS X 10.7) heruntergeladen werden (siehe Link im Heise-Artikel) und das Paket - z.B.mit der Trial-Version von Pacifist- extrahiert werden- darin befindet sich ein Ordner "bin" (für binary) mit den ausführbaren Dateien: "bash" und "sh" -diese braucht es.
Nun müssen auf dem Snow-Leopard-System die unsichtbaren Systemdateien sichtbar gemacht werden -das geht etwa mit dem kostenlosen "Tinker Tool".
Auf oberster Systemebene, in der Regel also die "Macintosh HD" (oder SSD), erscheint dann der Ordner "bin"- in dem sich, unter vielen anderen, eben auch "bash" und "sh" befinden.
Diese nun durch die aus dem patch extrahierten Exemplare ersetzen (einfach reinziehen)- das erfordert natürlich Authentifizierung / Admin-Kennwort ...fertig, der oben beschriebene Selbsttest im terminal sollte nun kein "vulnerable" mehr ausgeben.
Gruß,
Novize