”ShellShock” sårbarhet

Shellshock

Om sårbarheten

Den 24:e September upptäcktes en kritiskt sårbarhet i mjukvaran Bash som är väldigt vanlig i operativsystemet Linux. Sårbarheten har fått namnet ”ShellShock”.
Bash är ett shell, på liknande sätt som Command på windows och används för att interagera med operativsystemet av användaren eller andra program, t.ex. som CGI skripter. Det har funnits sedan i slutet av 80-talet och är oerhört populärt.
Sårbarheten har därför en väldigt hög ”träffyta” då Bash är ett av de mest installerade programmen på Linux-operativsystem.

ODERLANDs agerande

Detta uppdagades mellan 24-25:e September och vi satte snabbt igång med patchning (CVE-2014-6271) av våra system tidig morgon den 25:e samt lade upp filter för att filtrera ut attacker via HTTP. Samtidigt skrevs ett mail ihop och skickades ut till samtliga kunder med virtuella servrar i egen regi hos oss (un-managed) med en uppmaning om att uppgradera till senaste version av bash och länkar till mer information.
Morgonen den 26:e September kom patch nummer 2 (CVE-2014-7169) eftersom den första uppdateringen inte helt löste problemet och vi uppdaterade våra system med även denna.

Vad behöver du göra som kund?

Det beror på vilken tjänst du har hos oss. Se nedan.

Webbhotellskonto
Ingenting
Managed Server
Ingenting
FreeDNS
Ingenting
VPS & CloudVPS
Uppdatering krävs!
OtherCloud
Uppdatering krävs!

Uppdatera din VPS

Uppdateringsförfarandet varierar något beroende på vilket operativsystem du har hos oss. Vi nämner de två vanligaste Linux-distributionerna hos oss nedan.

Se först till att du har en version av operativsystemet som fortfarande får systemuppdateringar, annars måste du först uppgradera operativsystemet för att kunna få ned uppdateringarna.

Ubuntu / Debian

sudo apt-get update && sudo apt-get install bash

CentOS / Redhat

yum clean all && yum update bash

Därefter bör du starta om din server om möjligt, alternativt starta om berörda tjänster som httpd, sshd, postfix, m.fl.

Kontrollera om du fortfarande är sårbar

Exploit 1 (CVE-2014-6271)

Kör följande rad i ett shell:

env x='() { :;}; echo vulnerable’ bash -c ”echo this is a test”

Om du får ut vulnerable som svar så behöver du uppdatera.

Exploit 2 (CVE-2014-7169)

Kör följande rad i ett shell:

env X='() { (a)=>\’ sh -c ”echo date”; cat echo

Om följande rad skriver ut dagens datum så är du sårbar och behöver en uppdatering.

Länkar till bra information

För de som vill läsa vidare så rekommenderar vi följande sidor:

Hjälp finns att få

Givetvis finns vi här ifall du har frågor om din virtuella server eller om sårbarheten i sig. Maila eller lägg in ett ärende via vår kundavdelning så återkommer vi så snart vi kan med svar på din fråga.