Ernstige kwetsbaarheid in Bash verholpen

Er is een ernstige kwetsbaarheid verholpen in Bash. Door misbruik te maken van deze kwetsbaarheid kan een kwaadwillende mogelijk op afstand willekeurige code uitvoeren met de rechten van de gebruiker die Bash aanroept.

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Ernstige kwetsbaarheid in Bash verholpen
Advisory ID     : NCSC-2014-0595
Versie          : 1.00
Kans            : high
CVE ID          : CVE-2014-6271
                  (http://cve.mitre.org/cve/)
Schade          : medium
                  Remote code execution (Gebruikersrechten)
Uitgiftedatum   : 20140925
Toepassing      : GNU Bash
Versie(s)       : 
Platform(s)     : BSD
                  Mac OS X
                  Linux
                  UNIX

Samenvatting
   Er is een ernstige kwetsbaarheid verholpen in Bash. Door misbruik
   te maken van deze kwetsbaarheid kan een kwaadwillende mogelijk op
   afstand willekeurige code uitvoeren met de rechten van de gebruiker
   die Bash aanroept.

Gevolgen
   Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken om
   willekeurige code uit te voeren met de rechten van de gebruiker die
   Bash aanroept.

Beschrijving
   Er is een ernstige kwetsbaarheid gevonden in Bash, waardoor een
   aanvaller willekeurige code kan uitvoeren. De kwetsbaarheid wordt
   veroorzaakt door een onvolkomenheid in de implementatie van
   omgevingsvariabelen in Bash.
   
   Om de kwetsbaarheid te misbruiken, moet een aanvaller een waarde
   aan een variabele kunnen toekennen. Dit is mogelijk door direct
   toegang te hebben tot een Bash omgeving of door gebruik te maken
   van een kwetsbare applicatie of service die gebruikt maakt van
   Bash. De kwaadwillende kan door toevoegen van code in de
   omgevingsvariabele er voor zorgen dat deze code wordt uitgevoerd
   door Bash.
   
   Services en applicaties zijn dus mogelijk kwetsbaar als ze gebruik
   maken van Bash, bijvoorbeeld om in de achtergrond bepaalde
   commando's op de server uit te voeren. Red Hat heeft op haar
   security-blog een artikel geplaatst waarin verder wordt ingegaan op
   de kwetsbaarheid, ze schetsen tevens een aantal scenario's waarin
   de kwetsbaarheid mogelijk misbruikt kan worden:
   
   https://securityblog.redhat.com/2014/09/24
      /bash-specially-crafted-environment-variables-code-injection-attack
   
   Er is tevens exploitcode verschenen om misbruik te maken van de
   kwetsbaarheid.

Mogelijke oplossingen
   -= CentOS =-
   CentOS heeft updates beschikbaar gesteld voor CentOS 5, 6 en 7 om
   de kwetsbaarheden te verhelpen. U kunt de updates installeren door
   gebruik te maken van up2date of yum. Voor meer informatie en een
   eventueel handmatige installatie, zie:
   
   CentOS 5:
   http://lists.centos.org/pipermail/centos-announce/2014-September
      /020582.html
   CentOS 6:
   http://lists.centos.org/pipermail/centos-announce/2014-September
      /020585.html
   CentOS 7:
   http://lists.centos.org/pipermail/centos-announce/2014-September
      /020583.html
   
   -= Debian =-
   Debian heeft updates van bash beschikbaar gesteld voor Debian 7.0
   (Wheezy) om de kwetsbaarheden te verhelpen. U kunt de aangepaste
   packages installeren door gebruik te maken van 'apt-get update' en
   'apt-get upgrade'. Meer informatie kunt u vinden op onderstaande
   pagina:
   
   https://www.debian.org/security/2014/dsa-3032
   
   -= Red Hat =-
   Red Hat heeft updates beschikbaar gemaakt voor Red Hat Enterprise
   Linux 5, 6 en 7. U kunt deze updates installeren met behulp van het
   commando 'up2date' of 'yum'. Meer informatie over deze updates en
   over een eventueel handmatige installatie vindt u op:
   
   https://rhn.redhat.com/errata/RHSA-2014-1293.html
   
   -= SUSE =-
   SUSE heeft updates beschikbaar gesteld om de kwetsbaarheid te
   verhelpen in SUSE 10 en 11. U kunt deze aangepaste packages
   installeren door gebruik te maken van 'YaST'. U kunt het package
   ook handmatig downloaden van de SUSE FTP-server (ftp.suse.com).
   Voor meer informatie, zie:
   
   SUSE Linux Enterprise 10 SP1:
   http://web.archiveorange.com/archive/v/XxYzCRJIlehjmy3jWji4
   SUSE Linux Enterprise 11:
   http://web.archiveorange.com/archive/v/XxYzCwtMrO4TzYvyxH8K
   SUSE Linux Enterprise 10 SP3:
   http://web.archiveorange.com/archive/v/XxYzC7u5HeKiy1e8Xe0n
   
   -= Ubuntu =-
   Ubuntu heeft updates beschikbaar gesteld voor Ubuntu 10.04 LTS,
   12.04 LTS en 14.04 LTS om de kwetsbaarheid te verhelpen. U kunt de
   aangepaste packages installeren door gebruik te maken van 'apt-get
   update' en 'apt-get upgrade'. Meer informatie kunt u vinden op
   onderstaande pagina:
   
   http://www.ubuntu.com/usn/usn-2362-1/

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit 
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de 
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.


-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.3.1 (Build 13100)
Charset: utf-8

wlcDBQFUI7MXxQmb4H7upc0RCKzlAP9Jn1uH/aUv9Egjq64HdYbo1yU2E0GqeiYb
6D4/yy/zZQD/elr7CqhkSJMUC2DriBySOwbhpjRwtMxI8BtKwxNWTsA=
=Ykv2
-----END PGP SIGNATURE-----

Wat is het NCSC?

CSBN 2018

Nederland digitaal veilig