In de wereld van Linux en Unix besturingssystemen is de GNU Bourne Again Shell (Bash) een prominente commandoregel-shell. Recente ontdekkingen hebben echter licht geworpen op een beveiligingslek in Bash dat systemen op Linux en Unix kan blootstellen aan speciaal ontworpen aanvallen. Dit artikel gaat in op de details van deze bug, de implicaties en de noodzakelijke stappen om deze effectief aan te pakken.
De kwetsbaarheid van Bash begrijpen
De bug in kwestie, ontdekt door Stephane Schazelas, draait om de manier waarop Bash omgevingsvariabelen verwerkt die worden doorgegeven door het besturingssysteem of programma's die Bash-gebaseerde scripts uitvoeren. Deze kwetsbaarheid is vooral zorgwekkend wanneer Bash is geconfigureerd als de standaard shell van het systeem. In dergelijke gevallen kunnen netwerkgebaseerde aanvallers deze zwakke plek op verschillende manieren uitbuiten, waaronder via webverzoeken, beveiligde shellverbindingen, telnetsessies of andere programma's die Bash gebruiken voor het uitvoeren van scripts.
Betreffende Linux-distributies
Verschillende grote Linux-distributeurs hebben de getroffen versies geïdentificeerd en stappen ondernomen om de kwetsbaarheid te verhelpen. Onder andere de volgende distributies zijn getroffen:
- Red Hat Enterprise Linux (versies 4 tot en met 7) en de Fedora-distributie
- CentOS (versies 5 tot en met 7)
- Ubuntu 10.04 LTS, 12.04 LTS en 14.04 LTS
- Debian
Testen op kwetsbaarheid
Er kan een eenvoudige test worden uitgevoerd om te bepalen of een Linux- of Unix-systeem kwetsbaar is voor deze bug. Open een commandoregel en voer het volgende commando in:
env x='() { :;}; echo kwetsbaar' bash -c "echo dit is een test"
Als het systeem kwetsbaar is, is de uitvoer als volgt:
kwetsbaar
Dit is een test
Als het systeem echter niet is aangetast of is gepatcht, is de uitvoer als volgt:
bash: waarschuwing: x: functiedefinitie poging negeren
bash: fout bij het importeren van de functiedefinitie voor `x'
Dit is een test
De nodige stappen ondernemen
Als uit de test blijkt dat je systeem kwetsbaar is, is het cruciaal om onmiddellijk actie te ondernemen om je systeem te beschermen tegen mogelijke uitbuiting. De aanbevolen actie is om de Bash-shell bij te werken naar de nieuwste versie die beschikbaar is. Voor CentOS-gebruikers kan de update worden uitgevoerd met het volgende commando:
yum update Bash
Dit commando haalt de nieuwste versie van Bash op en installeert deze, die de benodigde patches bevat om de kwetsbaarheid te verhelpen. Het is essentieel om ervoor te zorgen dat alle systemen met aangetaste versies van CentOS of een andere aangetaste distributie direct worden bijgewerkt om het risico van uitbuiting te beperken.
Uw Linux- en Unix-systemen beschermen tegen de Bash Shell-bug
De ontdekking van een bug in de Bash shell heeft bezorgdheid gewekt onder Linux- en Unix-gebruikers. Het is voor systeembeheerders en gebruikers van cruciaal belang om de aard van deze kwetsbaarheid en de mogelijkheid tot uitbuiting te begrijpen. Door de Bash-shell onmiddellijk bij te werken naar de nieuwste versie, kunnen gebruikers hun systemen beschermen tegen mogelijke aanvallen. Blijf waakzaam, houd je systemen up-to-date en geef prioriteit aan de beveiliging van je Linux en Unix omgevingen.