{"id":1568,"date":"2014-09-26T10:14:31","date_gmt":"2014-09-26T08:14:31","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=1568"},"modified":"2025-11-20T11:13:14","modified_gmt":"2025-11-20T10:13:14","slug":"shellshock-schwachstelle-macht-betriebssysteme-angreifbar","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/shellshock-schwachstelle-macht-betriebssysteme-angreifbar\/","title":{"rendered":"ShellShock: Schwachstelle macht Betriebssysteme angreifbar"},"content":{"rendered":"<p>Eine <strong>Sicherheitsl\u00fccke in der Unix-Shell Bash<\/strong> bedroht insbesondere Webserver und kann dazu ausgenutzt werden, <strong>beliebige Schadcodes aus dem Netz auszuf\u00fchren<\/strong>. Entdeckt wurde die Sicherheitsl\u00fccke vom Entwickler Stephane Chazelas. Nun handelt es sich bei Bash um die <strong>Quasi-Standard-Shell der meisten Unix-Systeme<\/strong> \u2013 und damit fast aller Linux-Distributionen sowie Mac OS. Auf anderen Unix-Systemen ist die Shell oftmals nachinstalliert worden. Kurzum: <strong>Die Schwachstelle betrifft fast jeden Nutzer!<\/strong><\/p>\n<p><!--more--><\/p>\n<h2>Wie arbeitet ShellShock?<\/h2>\n<p>Entwickler Chazelas fand heraus, dass \u00fcber die Sicherheitsl\u00fccke ShellShock Code in Umgebungsvariablen eingef\u00fcgt werden kann, der beim Neustart einer Shell ausgef\u00fchrt wird. Bash wird auf Unix-Systemen in etlichen Situationen genutzt und so ist schwer absehbar, wo Angreifer die L\u00fccke ausnutzen und Code ausf\u00fchren. Die <strong>Bash-L\u00fccke ShellShock wurde bereits zum Verbreiten von <a href=\"https:\/\/www.psw-group.de\/blog\/?s=malware\" target=\"_blank\" rel=\"noopener,noindex,nofollow noopener\">Malware<\/a> ausgenutzt<\/strong>; die erste Schnellkorrektur seitens der Entwickler waren offenbar unvollst\u00e4ndig. Experten sch\u00e4tzen das <strong>Ausma\u00df der Sicherheitsl\u00fccke als \u00e4hnlich gravierend ein wie <a href=\"https:\/\/www.psw-group.de\/blog\/?s=Heartbleed\" target=\"_blank\" rel=\"noopener\">Heartbleed<\/a><\/strong>. Die offizielle ID der Sicherheitsl\u00fccke ist <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2014-6271\" target=\"_blank\" rel=\"noindex,nofollow noopener\">CVE-2014-6271 <\/a>\u2013 die NIST-CVE-Datenbank stuft die Sicherheitsl\u00fccke mit einer<strong> maximalen Gef\u00e4hrlichkeit<\/strong> ein.<\/p>\n<p>Das Kernproblem an der Sicherheitsl\u00fccke ist die Bash-Funktionalit\u00e4t, die es erlaubt, <strong>Funktionen in beliebigen Variablen zu definieren<\/strong>. Der Name der Variablen ist dabei unerheblich. So wird <strong>hinter der Definition einer Funktion ungepr\u00fcft weiterer Code ausgef\u00fchrt<\/strong> \u2013 sogar, wenn die Funktion selbst gar nicht aufgerufen wird. Diese Tatsache macht das Ausnutzen von ShellShock so einfach und damit schwerwiegend.<\/p>\n<h3>Fehler ist 20 Jahre alt<\/h3>\n<p>Schon<strong> seit mehr als 20 Jahren steckt der Fehler im Bash-Code<\/strong>: Chet Ramey, momentaner Bash-Hauptautor, ver\u00f6ffentlichte <strong>Patches f\u00fcr mehrere alte Bash-Versionen<\/strong> \u2013 <a href=\"https:\/\/seclists.org\/oss-sec\/2014\/q3\/698\" target=\"_blank\" rel=\"noindex,nofollow noopener\">sogar eine f\u00fcr die antiquierte Version 2.05b<\/a>. Problematisch sind insbesondere CGI-Skripte auf Webservern, wie eine <a href=\"https:\/\/access.redhat.com\/articles\/1200223\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Analyse von RedHat<\/a>, die vier Angriffsszenarien mit ShellShock auflistet, zeigt. Einige CGI-Skripte sind direkt in Bash geschrieben, w\u00e4hrend diverse Programmiersprachen mit dem Systemstart Bash mit aufrufen. Auch <strong>SSH-Shells<\/strong>, die sich auf bestimmte Befehle beschr\u00e4nken, sind gef\u00e4hrlich. Solche Begrenzungen, die vor allem von Git- und DVS-Servern genutzt werden, lassen sich via ShellShock aushebeln. <strong>F\u00fcr Clientrechner kann es problematisch werden<\/strong>, wenn DHCP-Clients Bash aufrufen und dabei Variablen setzen, die \u00fcber den DHCP-Server kontrolliert werden k\u00f6nnen. Derzeit ist die Liste m\u00f6glicher Angriffsszenarien sicher noch nicht vollst\u00e4ndig, weil Bash fast \u00fcberall mitwirkt.<\/p>\n<p>Andere Shells sind nicht betroffen \u2013 Verwirrung gab es bei zahlreichen Nutzern, als sie <strong>Testcodes ausf\u00fchrten und Verwundbarkeitsmeldungen auch unter anderen Shells erhielten<\/strong>. Dies l\u00e4sst sich damit erkl\u00e4ren, dass der Testcode, der in zahlreichen Berichterstattungen, <a href=\"https:\/\/www.heise.de\/security\/meldung\/ShellShock-Standard-Unix-Shell-Bash-erlaubt-das-Ausfuehren-von-Schadcode-2403305.html\" target=\"_blank\" rel=\"noindex,nofollow noopener\">beispielsweise bei heise.de<\/a>, angegeben wird, Bash aufruft \u2013 unabh\u00e4ngig davon, aus welcher Shell gestartet wird. Embedded-Ger\u00e4te d\u00fcrften vielfach dadurch gerettet sein, dass <strong>keine anderen Shells betroffen<\/strong> sind. Wenngleich Linux auf etlichen Ger\u00e4ten und Routern zum Einsatz kommt, k\u00f6nnen Sie diesbez\u00fcglich beruhigt sein \u2013 in aller Regel setzt man auf Shells, die ressourcenschonender sind als Bash.<\/p>\n<h3>Korrigierte Bash-Version fehlerhaft \u2013 experimenteller Patch<\/h3>\n<p>Kurz nachdem \u00fcber ShellShock berichtet wurde, <a href=\"https:\/\/twitter.com\/taviso\/status\/514887394294652929\" target=\"_blank\" rel=\"noindex,nofollow noopener\">twitterte Tavis Ormandy<\/a>, Entwickler bei Google, einen Beispielcode. Dieser verwirrte offenbar den Funktionsparser in der korrigierten Version. Ormandy konnte dies zwar nicht ausnutzen, aber es kam zum Vorschein, <strong>dass das eigentliche Problem in der Bash-Korrektur nicht behoben wurde<\/strong>. Noch existiert <strong>kein offizielles Bash-Update<\/strong>, aber einen experimentellen Patch; <a href=\"https:\/\/seclists.org\/oss-sec\/2014\/q3\/690\" target=\"_blank\" rel=\"noindex,nofollow noopener\">auf der Mailingsliste oss-security<\/a> zu finden. Eben dieser wird bereits f\u00fcr einige Linux-Distributionen ausgeliefert.<\/p>\n<p>&nbsp;<\/p>\n<h2>Auf ShellShock testen<\/h2>\n<p>Um zu<strong> testen, ob auch Sie von der Sicherheitsl\u00fccke ShellShock betroffen sind<\/strong>, k\u00f6nnen Sie diesen Befehl eingeben:<\/p>\n<pre>test=\"() { echo Hello; }; echo gehackt\" bash -c \"\"<\/pre>\n<p>Sie sind betroffen, wenn der String &#8222;gehackt&#8220; ausgegeben wird. Mit dem folgenden Beispiel-Bash-Code k\u00f6nnen Sie testen, ob Sie den ersten fehlerhaften Fix erhalten haben:<\/p>\n<pre>X='() { function a a&gt;\\' bash -c echo; [ -e echo ] &amp;&amp; echo \"gehackt\"<\/pre>\n<p>Informieren Sie sich weiterf\u00fchrend \u00fcber Testtools, werden Sie unweigerlich auch \u00fcber <strong>Online-Tools<\/strong> stolpern. Diese arbeiten allerdings <strong>nicht sonderlich zuverl\u00e4ssig<\/strong>: Theoretisch k\u00f6nnte jede einzelne Datei auf Ihrem Server betroffen sein. Es gibt zahlreiche Variablen, die das Unterbringen von Code erlauben. Hinzu kommt, dass das Testen fremder Server rechtlich eine Grauzone ist, da Code auf fremden Servern ausgef\u00fchrt wird. Haben Sie <strong>Fragen zu ShellShock<\/strong>, antworten unsere Security-Experten Ihnen gerne! Stellen Sie Ihre Fragen in den Kommentaren oder nehmen Sie <a href=\"https:\/\/www.psw-group.de\/kontakt.html\" target=\"_blank\" rel=\"noopener\">Kontakt zu unserem Support<\/a> auf.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fshellshock-schwachstelle-macht-betriebssysteme-angreifbar%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fshellshock-schwachstelle-macht-betriebssysteme-angreifbar%2F&text=ShellShock%3A%20Schwachstelle%20macht%20Betriebssysteme%20angreifbar\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fshellshock-schwachstelle-macht-betriebssysteme-angreifbar%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fshellshock-schwachstelle-macht-betriebssysteme-angreifbar%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Eine Sicherheitsl\u00fccke in der Unix-Shell Bash bedroht insbesondere Webserver und kann dazu ausgenutzt werden, beliebige Schadcodes aus dem Netz auszuf\u00fchren. Entdeckt wurde die Sicherheitsl\u00fccke vom Entwickler Stephane Chazelas. Nun handelt es sich bei Bash um die Quasi-Standard-Shell der meisten Unix-Systeme \u2013 und damit fast aller Linux-Distributionen sowie Mac OS. Auf anderen Unix-Systemen ist die Shell oftmals nachinstalliert worden. Kurzum: Die Schwachstelle betrifft fast jeden Nutzer!<\/p>\n","protected":false},"author":64,"featured_media":1590,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[724],"class_list":["post-1568","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-informationssicherheit"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/1568","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=1568"}],"version-history":[{"count":9,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/1568\/revisions"}],"predecessor-version":[{"id":10627,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/1568\/revisions\/10627"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/1590"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=1568"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=1568"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=1568"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}