{"id":66736,"date":"2014-09-25T10:01:00","date_gmt":"2014-09-25T08:01:00","guid":{"rendered":"http:\/\/www.ifun.de\/?p=66736"},"modified":"2015-08-03T10:31:09","modified_gmt":"2015-08-03T08:31:09","slug":"shell-shock-sicherheitsluecke-gefaehrdet-os-x-und-andere-unix-systeme","status":"publish","type":"post","link":"https:\/\/www.ifun.de\/shell-shock-sicherheitsluecke-gefaehrdet-os-x-und-andere-unix-systeme-66736\/","title":{"rendered":"&#8222;Shell Shock&#8220;-Sicherheitsl\u00fccke gef\u00e4hrdet OS X und andere Unix-Systeme"},"content":{"rendered":"<p>Unter der Bezeichnung \u201eShell Shock\u201c wurden eine Unix-Schwachstelle bekannt, die neben s\u00e4mtlichen Linux-Betriebssystemen auch OS X betrifft. Der Fehler betrifft die die Eingabeaufforderung der Kommandozeile, die sogenannte &#8222;Bash&#8220;, und erm\u00f6glicht das Ausf\u00fchren von Schadsoftware unter anderem offenbar auch beim Besuch von infizierten Webseiten.<\/p>\n<p><a href=\"http:\/\/images.ifun.de\/wp-content\/uploads\/2014\/09\/shell-shock-bash-error.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/images.ifun.de\/wp-content\/uploads\/2014\/09\/shell-shock-bash-error.jpg\" alt=\"shell-shock-bash-error\" width=\"500\" height=\"329\" class=\"aligncenter size-full wp-image-66738\" srcset=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2014\/09\/shell-shock-bash-error.jpg 500w, https:\/\/images.ifun.de\/wp-content\/uploads\/2014\/09\/shell-shock-bash-error-300x197.jpg 300w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><\/a><\/p>\n<p>Apple hat f\u00fcr den als <a href=\"https:\/\/lists.debian.org\/debian-security-announce\/2014\/msg00220.html\">CVE-2014-6271<\/a> gemeldeten Fehler bislang noch kein behebendes Update bereit gestellt, es ist aber davon auszugehen, dass in K\u00fcrze ein entsprechendes Sicherheitsupdate f\u00fcr die verschiedenen OS-X-Version folgt. Eine Option, das System manuell auf den Fehler zu \u00fcberpr\u00fcfen besteht bereits. Ihr m\u00fcsst lediglich per Terminal den folgenden Befehl eingeben:<\/p>\n<p><code>export evil='() { :;}; echo vulnerable'; bash -c echo;<\/code><\/p>\n<p>Die Ausgabe \u201evulnerable\u201c best\u00e4tigt, dass euer System angreifbar ist. Eine Anleitung um diese Sicherheitsl\u00fccke zu stopfen <a href=\"http:\/\/apple.stackexchange.com\/questions\/146849\/how-do-i-recompile-bash-to-avoid-the-remote-exploit-cve-2014-6271\/146851#146851\">findet sich hier<\/a>, allerdings raten wir nur Nutzern mit Programmiererfahrung zum Selbstversuch (der Rest wird die Codezeilen sowieso nicht verstehen\u2026). <\/p>\n<p>Andy Ellis von Akamai Networks h\u00e4lt <a href=\"https:\/\/blogs.akamai.com\/2014\/09\/environment-bashing.html\">weiterf\u00fchrende Infos<\/a> sowie Ratschl\u00e4ge f\u00fcr Systemadministratoren bereit. Wir melden es, sobald Apple ein entsprechendes Update ver\u00f6ffentlicht. Bis dahin solltet ihr euch vielleicht etwas weniger in den Schmuddelecken des Internet herumtreiben. Zudem ist es wichtig, dass ihr ein Auge auf f\u00fcr weitere bei euch eingesetzten Netzwerkger\u00e4te werft, beispielsweise auch Router. Diese k\u00f6nnten ebenfalls auf Unix-Systeme setzen und entsprechend gef\u00e4hrdet sein.<\/p>\n","protected":false},"excerpt":{"rendered":"<a href=\"https:\/\/www.ifun.de\/shell-shock-sicherheitsluecke-gefaehrdet-os-x-und-andere-unix-systeme-66736\/\"><img width=\"150\" height=\"150\" src=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2014\/09\/shell-shock-bash-error-150x150.jpg\" class=\"alignright tfe wp-post-image\" alt=\"\" decoding=\"async\" loading=\"lazy\" \/><\/a><p>Unter der Bezeichnung \u201eShell Shock\u201c wurden eine Unix-Schwachstelle bekannt, die neben s\u00e4mtlichen Linux-Betriebssystemen auch OS X betrifft. Der Fehler betrifft die die Eingabeaufforderung der Kommandozeile, die sogenannte &#8222;Bash&#8220;, und erm\u00f6glicht das Ausf\u00fchren von Schadsoftware unter anderem offenbar auch beim Besuch von infizierten Webseiten. Apple hat f\u00fcr den als CVE-2014-6271 gemeldeten Fehler bislang noch kein behebendes [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":66738,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16],"tags":[538,6321,293,92,2518],"class_list":["post-66736","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mac","tag-linux","tag-mac","tag-os-x","tag-sicherheit","tag-unix"],"acf":[],"aioseo_notices":[],"featured_image":["http:\/\/images.ifun.de\/wp-content\/uploads\/2014\/09\/header7.jpg"],"rest_api_enabler":{"featured_image":"http:\/\/images.ifun.de\/wp-content\/uploads\/2014\/09\/header7.jpg"},"_links":{"self":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/66736","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/comments?post=66736"}],"version-history":[{"count":2,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/66736\/revisions"}],"predecessor-version":[{"id":66740,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/66736\/revisions\/66740"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/media\/66738"}],"wp:attachment":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/media?parent=66736"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/categories?post=66736"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/tags?post=66736"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}