Shellshock
Om sårbarheten
Den 24:e September upptäcktes en kritiskt sårbarhet i mjukvaran Bash som är väldigt vanlig i operativsystemet Linux. Sårbarheten har fått namnet «ShellShock».
Bash är ett shell, på liknande sätt som Command på windows och används för att interagera med operativsystemet av användaren eller andra program, t.ex. som CGI skripter. Det har funnits sedan i slutet av 80-talet och är oerhört populärt.
Sårbarheten har därför en väldigt hög «träffyta» då Bash är ett av de mest installerade programmen på Linux-operativsystem.
ODERLANDs agerande
Detta uppdagades mellan 24-25:e September och vi satte snabbt igång med patchning (CVE-2014-6271) av våra system tidig morgon den 25:e samt lade upp filter för att filtrera ut attacker via HTTP. Samtidigt skrevs ett mail ihop och skickades ut till samtliga kunder med virtuella servrar i egen regi hos oss (un-managed) med en uppmaning om att uppgradera till senaste version av bash och länkar till mer information.
Morgonen den 26:e September kom patch nummer 2 (CVE-2014-7169) eftersom den första uppdateringen inte helt löste problemet och vi uppdaterade våra system med även denna.
Vad behöver du göra som kund?
Det beror på vilken tjänst du har hos oss. Se nedan.
- Webbhotellskonto
- Ingenting
- Managed Server
- Ingenting
- FreeDNS
- Ingenting
- VPS & CloudVPS
- Uppdatering krävs!
- OtherCloud
- Uppdatering krävs!
Uppdatera din VPS
Uppdateringsförfarandet varierar något beroende på vilket operativsystem du har hos oss. Vi nämner de två vanligaste Linux-distributionerna hos oss nedan.
Se först till att du har en version av operativsystemet som fortfarande får systemuppdateringar, annars måste du först uppgradera operativsystemet för att kunna få ned uppdateringarna.
Ubuntu / Debian
sudo apt-get update && sudo apt-get install bash
CentOS / Redhat
yum clean all && yum update bash
Därefter bör du starta om din server om möjligt, alternativt starta om berörda tjänster som httpd, sshd, postfix, m.fl.
Kontrollera om du fortfarande är sårbar
Exploit 1 (CVE-2014-6271)
Kör följande rad i ett shell:
env x='() { :;}; echo vulnerable’ bash -c «echo this is a test»
Om du får ut vulnerable som svar så behöver du uppdatera.
Exploit 2 (CVE-2014-7169)
Kör följande rad i ett shell:
env X='() { (a)=>\’ sh -c «echo date»; cat echo
Om följande rad skriver ut dagens datum så är du sårbar och behöver en uppdatering.
Länkar till bra information
För de som vill läsa vidare så rekommenderar vi följande sidor:
- http://www.troyhunt.com/2014/09/everything-you-need-to-know-about.html
- https://shellshocker.net/
- https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/
Hjälp finns att få
Givetvis finns vi här ifall du har frågor om din virtuella server eller om sårbarheten i sig. Maila eller lägg in ett ärende via vår kundavdelning så återkommer vi så snart vi kan med svar på din fråga.