SHELLSHOCK:Gigantisk sikkerhetshull rammer Apple-dingsene dine

Et sikkerhetshull i GNU Bourne-Again (Bash)-skall kan ramme en rekke enheter som kjører skallet direkte eller indirekte. (Foto: Coloutbox / wikimedia)
Et sikkerhetshull i GNU Bourne-Again (Bash)-skall kan ramme en rekke enheter som kjører skallet direkte eller indirekte. (Foto: Coloutbox / wikimedia)
Artikkelen fortsetter under annonsen

Har ennå ikke sluppet oppdatering.

Denne artikkelen er over ett år gammel og kan innholde utdatert informasjon

Artikkelen fortsetter under annonsen

Et alvorlig sikkerhetshull har blitt oppdaget i Linux sitt utbredte GNU Bourne-Again (bash)-shell, melder Errata Security.

Et skall er i IT-verden et brukergrensesnitt for å få tilgang til operativsystemets tjenester, og kan sammenlignes med kommando (cmd)-grensesnittet i Windows.

Hullet som går under navnet «Shellshock», kan ramme Unix, Linux- og OS X-enheter ved at en angriper kjører vilkårlig programkode over et nettverk. Hullet ligger i måten Bash håndterer environment-variabler på når de tildeles en funksjon. Dette «setter døren på vidt gap» for injesering av ondartet kode fra angripere, ifølge The Register.

Dersom enheten benytter et bash-skall direkte eller indirekte kan det være utsatt. Dette gjelder en stor mengde enheter, blant annet en rekke smart- og wearable-dingser.

– Innbygde tjenester ekstra sårbare

– Sårbarheten er en feil hvor man kan lage miljøvariabler med spesielle verdier før man kaller skallet. Disse kan inneholde programkode som vil bli eksekvert ved en initiering av skallet, heter det i NorCERTs sikkerhetsvarsel som ble utstedt.

Artikkelen fortsetter under annonsen
Artikkelen fortsetter under annonsen

Brukeren Robert Graham i Errata Security tror innbygde (embedded) tjenester gjennom sjeldent brukte porter er den største trusselen mot datasystemer.

– Et nøkkelspørsmål er om Mac og iPhones DHCP-servere er sårbare. Dersom ormen kommer seg bak en brannmur og kjører en fiendtlig DHCP-server er dette «game over» for store nettverk, forklarer han.

Artikkelen fortsetter under annonsen
Artikkelen fortsetter under annonsen

Les også: Flere norske firma angrepet av «løsepengevirus»

Noen kan oppdatere

NorCERT har jobbet på spreng for å lage en analyse av hullet. Foreløpig har de ingen anbefalinger til brukere utover å oppdatere programvaren sin. Oppdateringer er allerede sluppet gjennom pakkesystemene til Redhat, Debian, Ubuntu og Centos, mens SUSE har patcher på vei ut.

Samtidig sår en rekke brukere på nettstedet Ycombinator tvil om hvor effektive oppdateringene var torsdag morgen.

Torsdag morgen var sårbarheten ikke listet opp i en ny oppdatering fra Apple, ifølge NorCERT.

Artikkelen fortsetter under annonsen

NorCERT er "brannkorpset" til Nasjonal sikkerhetsmyndighet, og har i oppgave å håndtere alvorlige dataangrep mot samfunnsviktig infrastruktur og informasjon.

De opplyser at følgende script kan kjøres lokalt på Linux-maskiner for å teste for sårbarheten:

"env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Dersom du får opp meldingen «vulnerable» kan systemet være rammet.

Grunnet Bash-skallenes store omfang har flere sammenlignet hullet med Heartbleed, som i vår skal ha rammet to tredjedeler av alle aktive nettsider.

Les også:

Dette er kortsvindlernes 5 sleipeste teknikker

TUs lesere har talt: Dette er de mest irriterende programmene

Avdekket store feil i antiviruspakker - her bryter de seg inn i Symantec