Jürgen Krutzler am Security Forum 2015 – Security Forum

Jürgen Krutzler am Security Forum 2015

Heute dürfen wir bekanntgeben, dass Jürgen Krutzler dieses Jahr auf dem Security Forum einen Vortrag zum Thema Auswirkungen einer Schockwelle halten wird. Das Abstract dazu finden Sie hier:

Shellshock oder auch Bashbleed ist eine Schwachstelle der Bash, die Ende September 2014 veröffentlicht wurde und rege Diskussionen ausgelöst hat. Manche verglichen die Kritikalität dieser Schwachstelle mit Heartbleed, einer Schwäche in der Heartbeat-Erweiterung für die Verschlüsselungsprotokolle TLS und DTLS. In einer Bash können Variablen wie aber auch Funktionen als String an eine weitere Bash übergeben werden. Die Sicherheitslücke kann ausgenutzt werden, wenn Variablen vom Angreifer gesetzt werden können, welche danach von einer Bash mit meist höheren Rechten ausgewertet werden. Wie kritisch ist es wirklich? Was kann erreicht werden? Was wird uns in Zukunft noch erwarten? Das National Institute of Standards and Technology (NIST) bewertete die Kritikalität von Shellshock mit 10, dem höchst möglichen Wert. Bash ist in vielen unixartigen Systemen (z.B. Linux, Bsd und Mac OS X) die Standard-Shell und kommt vielerorts zur Anwendung. Neben der allseits bekannten Anwendung als Kommandozeilen-Schnittstelle zum Betriebssystem, wird Bash von zahlreichen Diensten zur weiteren Verarbeitung verwendet. Einige bekannte Beispiele sind unter anderem: SSH, Webserver mit CGI, DHCP, Exim (Mailservice), qmail, procmail, OpenVPN. Obwohl diese Dienste oder Protokolle in diesem Falle keine direkten Schwachstellen aufweisen, gelingt es über scheinbar harmlose Parameter Schadcode einzuschleusen und diesen zur Ausführung zu bringen. Anhand einiger Live-Demonstrationen wird veranschaulicht welche Bedrohung für die Netzinfrastruktur (z.B. Webserver, Mailserver) sowie Client-Rechner besteht. Eines der eindrucksvollsten Beispiele ist Shellshock im Zusammenspiel mit dem DHCP Protokoll, welches in nahezu jedem Heim- und Firmennetzen zur Zuweisung der IP-Adressen verwendet wird. Hierbei ist es möglich den Schadcode mit höchsten Rechten (root) zur Ausführung zu bringen.Dies ermöglicht die direkte Übernahme jedes nicht gepatchen unixartigen Computers, welcher die IP-Adresse von einem bösartigem DHCP-Server bezieht.