<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0">
  <channel>
    <title>Shellshock?</title>
    <link>http://forum.geizhals.at/feed.jsp?id=853060</link>
    <description>Geizhals-Forum</description>
    <item>
      <title>Re(3): Shellshock?</title>
      <link>http://forum.geizhals.at/t853060,7358434.html#7358434</link>
      <description>natürlich...logs werden generell bei uns immer angeschaut.&lt;br/&gt;</description>
      <pubDate>Fri, 03 Oct 2014 17:03:02 GMT</pubDate>
      <guid>http://forum.geizhals.at/t853060,7358434.html#7358434</guid>
      <dc:creator>user96106</dc:creator>
      <dc:date>2014-10-03T17:03:02Z</dc:date>
    </item>
    <item>
      <title>Re(2): Shellshock?</title>
      <link>http://forum.geizhals.at/t853060,7358429.html#7358429</link>
      <description>&lt;blockquote&gt;&lt;em&gt; mit bekanntwerden und erscheinen der patches&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;alle server die anfällig waen und über internetverbindung verfügen auch auf malware bzw. die accesslogs geprüft?&lt;br/&gt;</description>
      <pubDate>Fri, 03 Oct 2014 16:50:29 GMT</pubDate>
      <guid>http://forum.geizhals.at/t853060,7358429.html#7358429</guid>
      <dc:creator>*patrick star*</dc:creator>
      <dc:date>2014-10-03T16:50:29Z</dc:date>
    </item>
    <item>
      <title>Re(5): Shellshock?</title>
      <link>http://forum.geizhals.at/t853060,7357550.html#7357550</link>
      <description>&lt;blockquote&gt;&lt;em&gt; der sql server lief mit einem service user der domain adminrechte hatte und&lt;br&gt;zudem war noch xp_cmdshell aktiviert&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Das meinte ich mit "man muss sich schon anstrengen".&lt;br&gt;&lt;br&gt;cheers&lt;br&gt;h&lt;br/&gt;</description>
      <pubDate>Thu, 02 Oct 2014 08:16:07 GMT</pubDate>
      <guid>http://forum.geizhals.at/t853060,7357550.html#7357550</guid>
      <dc:creator>hhetl</dc:creator>
      <dc:date>2014-10-02T08:16:07Z</dc:date>
    </item>
    <item>
      <title>Re: Shellshock?</title>
      <link>http://forum.geizhals.at/t853060,7357380.html#7357380</link>
      <description>mit bekanntwerden und erscheinen der patches wurde bei uns sofort alles updated. insofern - nicht der rede wert.&lt;br&gt;&lt;br&gt;viel interessanter wird sein was in der bash noch so alles für bomberl versteckt sind.&lt;br/&gt;</description>
      <pubDate>Wed, 01 Oct 2014 17:53:43 GMT</pubDate>
      <guid>http://forum.geizhals.at/t853060,7357380.html#7357380</guid>
      <dc:creator>user96106</dc:creator>
      <dc:date>2014-10-01T17:53:43Z</dc:date>
    </item>
    <item>
      <title>Re(5): Shellshock?</title>
      <link>http://forum.geizhals.at/t853060,7357379.html#7357379</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Man muss sich also schon anstrengen, um damit Mist zu bauen.&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;&lt;a href="https://forum.geizhals.at/t853060,7357378.html#7357378" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;forum.geizhals.at/&lt;wbr/&gt;t853060,7357378.html#7357378&lt;/a&gt;&amp;nbsp;&amp;nbsp;wie man sieht schafft man das.&lt;br/&gt;</description>
      <pubDate>Wed, 01 Oct 2014 17:52:57 GMT</pubDate>
      <guid>http://forum.geizhals.at/t853060,7357379.html#7357379</guid>
      <dc:creator>user96106</dc:creator>
      <dc:date>2014-10-01T17:52:57Z</dc:date>
    </item>
    <item>
      <title>Re(5): Shellshock?</title>
      <link>http://forum.geizhals.at/t853060,7357378.html#7357378</link>
      <description>belanglos, da der sql server 2000 von microsoft nicht mehr supported wird und darüber hinaus das feature per default deaktiviert ist.&lt;br&gt;&lt;br&gt;es gab auch mal vor jahren ms sql server, die default mässig ein leeres sa passwort hatten - aber auch das ist längst geschichte.&lt;br/&gt;</description>
      <pubDate>Wed, 01 Oct 2014 17:51:55 GMT</pubDate>
      <guid>http://forum.geizhals.at/t853060,7357378.html#7357378</guid>
      <dc:creator>user96106</dc:creator>
      <dc:date>2014-10-01T17:51:55Z</dc:date>
    </item>
    <item>
      <title>Re(4): Shellshock?</title>
      <link>http://forum.geizhals.at/t853060,7357377.html#7357377</link>
      <description>das ist bei allen unter support stehenden versionen vom SQL Server per default abgedreht. wenn xp_cmdshell einer aktiviert, dann weiss er hoffentlich was er tut.&lt;br&gt;&lt;br&gt;ich hatte mal einen fall bei einem bekannten. der richtig gehend stolz drauf war, dass bei ihnen bei security audit nur ein finding war:&lt;br&gt;&lt;br&gt;der sql server lief mit einem service user der domain adminrechte hatte und zudem war noch xp_cmdshell aktiviert. naja viel schlimmere findings kannst dann eh nimmer haben.&lt;br/&gt;</description>
      <pubDate>Wed, 01 Oct 2014 17:50:49 GMT</pubDate>
      <guid>http://forum.geizhals.at/t853060,7357377.html#7357377</guid>
      <dc:creator>user96106</dc:creator>
      <dc:date>2014-10-01T17:50:49Z</dc:date>
    </item>
    <item>
      <title>Re(4): Shellshock?</title>
      <link>http://forum.geizhals.at/t853060,7356815.html#7356815</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Allen voran natuerlich Microsoft &lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;"Because malicious users sometimes attempt to elevate their privileges by using xp_cmdshell, xp_cmdshell is disabled by default."&lt;br&gt;&lt;br&gt;und&lt;br&gt;&lt;br&gt;"When it is called by a user that is not a member of the sysadmin fixed server role, xp_cmdshell connects to Windows by using the account name and password stored in the credential named ##xp_cmdshell_proxy_account##. If this proxy credential does not exist, xp_cmdshell will fail."&lt;br&gt;&lt;br&gt;Man muss sich also schon anstrengen, um damit Mist zu bauen.&lt;br&gt;&lt;br&gt;cheers&lt;br&gt;h&lt;br/&gt;</description>
      <pubDate>Tue, 30 Sep 2014 18:29:50 GMT</pubDate>
      <guid>http://forum.geizhals.at/t853060,7356815.html#7356815</guid>
      <dc:creator>hhetl</dc:creator>
      <dc:date>2014-09-30T18:29:50Z</dc:date>
    </item>
    <item>
      <title>Re(2): Shellshock?</title>
      <link>http://forum.geizhals.at/t853060,7356788.html#7356788</link>
      <description>In welcher Distribution funktioniert die 08/15-Forkbomb denn?&lt;br/&gt;</description>
      <pubDate>Tue, 30 Sep 2014 17:38:24 GMT</pubDate>
      <guid>http://forum.geizhals.at/t853060,7356788.html#7356788</guid>
      <dc:creator>m3t4tr0n</dc:creator>
      <dc:date>2014-09-30T17:38:24Z</dc:date>
    </item>
    <item>
      <title>Re(5): Shellshock?</title>
      <link>http://forum.geizhals.at/t853060,7356529.html#7356529</link>
      <description>&lt;blockquote&gt;&lt;em&gt;&amp;nbsp;&amp;nbsp;Heyhey.. Ich glaube Südkorea&amp;nbsp;&amp;nbsp;oder woher kommt Asus? :D&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;evil eyed asians =&gt; taiwan &lt;img src="teeth.gif" width="16" height="19" align="absmiddle" alt="|-D"/&gt;&lt;img src="teeth.gif" width="16" height="19" align="absmiddle" alt="|-D"/&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 30 Sep 2014 08:31:37 GMT</pubDate>
      <guid>http://forum.geizhals.at/t853060,7356529.html#7356529</guid>
      <dc:creator>A national Acrobat</dc:creator>
      <dc:date>2014-09-30T08:31:37Z</dc:date>
    </item>
    <item>
      <title>Re(4): Shellshock?</title>
      <link>http://forum.geizhals.at/t853060,7356521.html#7356521</link>
      <description>Heyhey.. Ich glaube Südkorea&amp;nbsp;&amp;nbsp;oder woher kommt Asus? :D&lt;br/&gt;</description>
      <pubDate>Tue, 30 Sep 2014 08:20:47 GMT</pubDate>
      <guid>http://forum.geizhals.at/t853060,7356521.html#7356521</guid>
      <dc:creator>thE</dc:creator>
      <dc:date>2014-09-30T08:20:47Z</dc:date>
    </item>
    <item>
      <title>Re(4): Shellshock?</title>
      <link>http://forum.geizhals.at/t853060,7356520.html#7356520</link>
      <description>Manche? Tun das nicht alle..&lt;br&gt;&lt;br&gt;Siehe &lt;a href="http://sqlmap.org/" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;sqlmap.org/&lt;wbr/&gt;&lt;/a&gt;&amp;nbsp;&amp;nbsp;&lt;br&gt;&lt;br&gt;Habe bei einem Vortrag gesehen wie der PostGres und in Oracle reingekommen ist und via Base64 und FileDumps hat sich noch einen Reverse-Shell Zugang gemacht &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";)"/&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 30 Sep 2014 08:19:14 GMT</pubDate>
      <guid>http://forum.geizhals.at/t853060,7356520.html#7356520</guid>
      <dc:creator>thE</dc:creator>
      <dc:date>2014-09-30T08:19:14Z</dc:date>
    </item>
    <item>
      <title>Re(4): Shellshock?</title>
      <link>http://forum.geizhals.at/t853060,7356455.html#7356455</link>
      <description>&lt;blockquote&gt;&lt;em&gt; und am einfachsten geht das mit { :;}; curl oder { :;}; curl &lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;ahso du meinst das proggy..dachte jetzt im Zusammenhang mit Ping das es da wieder ein neues Gimmick gibt &lt;img src="smile.gif" width="16" height="19" align="absmiddle" alt=":)"/&gt;&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt; das dein versuch auf dem target ein command auszuführen erfolgreich war?&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Ja eh so kenn ich den Test auch... nur mit ping itself kenn ich nix&lt;br/&gt;</description>
      <pubDate>Tue, 30 Sep 2014 06:38:43 GMT</pubDate>
      <guid>http://forum.geizhals.at/t853060,7356455.html#7356455</guid>
      <dc:creator>A national Acrobat</dc:creator>
      <dc:date>2014-09-30T06:38:43Z</dc:date>
    </item>
    <item>
      <title>Re(3): Shellshock?</title>
      <link>http://forum.geizhals.at/t853060,7356445.html#7356445</link>
      <description>das weiss ich schon, ich meinte nur als angreifer weiss ich nur das das system angreifbar ist, wenn ich eine antwort von dem command bekomme, das ich auf dem target rechner ausführe. und am einfachsten geht das mit { :;}; curl &lt;zu mir/&gt; oder { :;}; curl &lt;ping zu mir/&gt; &lt;br&gt;der wie willst du sonst wissen, das dein versuch auf dem target ein command auszuführen erfolgreich war?&lt;br/&gt;</description>
      <pubDate>Tue, 30 Sep 2014 05:54:05 GMT</pubDate>
      <guid>http://forum.geizhals.at/t853060,7356445.html#7356445</guid>
      <dc:creator>*patrick star*</dc:creator>
      <dc:date>2014-09-30T05:54:05Z</dc:date>
    </item>
    <item>
      <title>Re(2): Shellshock?</title>
      <link>http://forum.geizhals.at/t853060,7356431.html#7356431</link>
      <description>&lt;blockquote&gt;&lt;em&gt; die massscans dir zur zeit laufen erkennen die anfälligkeit in dem ein ping&lt;br&gt;oder curl von dem rechner zurückkommt. &lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Ned wirklich, ein Ping zeigt nicht ob das System vulnerable ist... (was ist ein curl ?)&lt;br&gt;&lt;br&gt;Du mußt eben direkt auf das CGI und remote angreifen umd den Bug zu erkennen, alles andere is kokolores.&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 30 Sep 2014 05:02:40 GMT</pubDate>
      <guid>http://forum.geizhals.at/t853060,7356431.html#7356431</guid>
      <dc:creator>A national Acrobat</dc:creator>
      <dc:date>2014-09-30T05:02:40Z</dc:date>
    </item>
    <item>
      <title>Re(3): Shellshock?</title>
      <link>http://forum.geizhals.at/t853060,7356429.html#7356429</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Tjo, wenn es Updates geben würde..&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Gibts halt nicht für Deine nordkoreanische Routersoftware da &lt;img src="smile.gif" width="16" height="19" align="absmiddle" alt=":)"/&gt;&lt;br&gt;&lt;br&gt;Aber für die Plattform gibts ebenso schon neue Binaries (via debian z.b.)&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 30 Sep 2014 04:59:51 GMT</pubDate>
      <guid>http://forum.geizhals.at/t853060,7356429.html#7356429</guid>
      <dc:creator>A national Acrobat</dc:creator>
      <dc:date>2014-09-30T04:59:51Z</dc:date>
    </item>
    <item>
      <title>Re(5): Shellshock?</title>
      <link>http://forum.geizhals.at/t853060,7356390.html#7356390</link>
      <description>hehe, ich werd's verkraften &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";)"/&gt;&lt;br&gt;&lt;br&gt;(Oder einfach in der Backend-DB geradebiegen! &lt;img src="hornsmile.gif" width="16" height="26" align="absmiddle" alt="&amp;gt;&amp;#58;-&amp;#41;"/&gt;&lt;img src="dollar.gif" width="16" height="26" align="absmiddle" alt="$-)"/&gt;)&lt;br/&gt;</description>
      <pubDate>Mon, 29 Sep 2014 20:49:23 GMT</pubDate>
      <guid>http://forum.geizhals.at/t853060,7356390.html#7356390</guid>
      <dc:creator>colo</dc:creator>
      <dc:date>2014-09-29T20:49:23Z</dc:date>
    </item>
    <item>
      <title>Re(4): Shellshock?</title>
      <link>http://forum.geizhals.at/t853060,7356389.html#7356389</link>
      <description>Super Erklärung und Dank Smartphone habe ich dir ein negatives Feedback gegeben &lt;img src="sad.gif" width="16" height="19" align="absmiddle" alt=":-("/&gt;&lt;img src="sad.gif" width="16" height="19" align="absmiddle" alt=":-("/&gt;&lt;br&gt;Leider kann man es ja nicht mehr ändern..&lt;br/&gt;</description>
      <pubDate>Mon, 29 Sep 2014 20:46:17 GMT</pubDate>
      <guid>http://forum.geizhals.at/t853060,7356389.html#7356389</guid>
      <dc:creator>thE</dc:creator>
      <dc:date>2014-09-29T20:46:17Z</dc:date>
    </item>
    <item>
      <title>Re(4): Shellshock?</title>
      <link>http://forum.geizhals.at/t853060,7356388.html#7356388</link>
      <description>Super Erklärung und Dank Smartphone habe ich dir ein negatives gegeben &lt;img src="sad.gif" width="16" height="19" align="absmiddle" alt=":-("/&gt;&lt;img src="sad.gif" width="16" height="19" align="absmiddle" alt=":-("/&gt;&lt;br&gt;Leider kann man es ja nicht mehr ändern..&lt;br/&gt;</description>
      <pubDate>Mon, 29 Sep 2014 20:46:17 GMT</pubDate>
      <guid>http://forum.geizhals.at/t853060,7356388.html#7356388</guid>
      <dc:creator>thE</dc:creator>
      <dc:date>2014-09-29T20:46:17Z</dc:date>
    </item>
    <item>
      <title>Re(3): Shellshock?</title>
      <link>http://forum.geizhals.at/t853060,7356373.html#7356373</link>
      <description>Der bash-Parser scannte bisher _alle_ Environment-Variablen auf ueber ebendiese vererbte Funktionsdefinitionen. "Tricky" war der Exploit nur in der Hinsicht, ueber den Inhalt welcher Environment-Variablen der Angreifer frei bestimmen durfte. Und "dank" der Spezifikation/Funktionsweise von CGI wird eben manche Information ("as is", und diese Praxis ist imho fragwuerdig, aber nicht per se illegitim) vom Webserver, dem der Inhalt egal ist - weil er ihn nur als Daten, und (Modulo schweren Bugs) nie als Code ansieht - an die shell - die das eben nicht in allen Faellen tut, und dann in mindestens einem dieser Faelle auch noch schwer verbugt war - weitergereicht. Und die, wie man ja gesehen hat, sowas (also das Interpretieren von Umgebungsvariablen als Code) gar nie haette tun sollen. Oder halt zumindest nicht in fehlerbehafteter Weise &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";)"/&gt;&lt;br/&gt;</description>
      <pubDate>Mon, 29 Sep 2014 20:16:15 GMT</pubDate>
      <guid>http://forum.geizhals.at/t853060,7356373.html#7356373</guid>
      <dc:creator>colo</dc:creator>
      <dc:date>2014-09-29T20:16:15Z</dc:date>
    </item>
    <item>
      <title>Re: Shellshock?</title>
      <link>http://forum.geizhals.at/t853060,7356372.html#7356372</link>
      <description>&lt;br&gt;die massscans dir zur zeit laufen erkennen die anfälligkeit in dem ein ping oder curl von dem rechner zurückkommt. auch die ersten malwares wurden scheinbar nur auf server verteilt, die eine outbound internet verbindung hatten. nächster schritt ist dann wohl, über viele calls eine base64 codierte malware auf das system zu schicken, zusammenzubauen und auszuführen. &lt;br&gt;und dann darauf zu warten bis der server irgend wann im internet ist und sich meldet.&amp;nbsp;&amp;nbsp;&lt;br/&gt;</description>
      <pubDate>Mon, 29 Sep 2014 20:12:17 GMT</pubDate>
      <guid>http://forum.geizhals.at/t853060,7356372.html#7356372</guid>
      <dc:creator>*patrick star*</dc:creator>
      <dc:date>2014-09-29T20:12:17Z</dc:date>
    </item>
    <item>
      <title>Re(4): Shellshock?</title>
      <link>http://forum.geizhals.at/t853060,7356369.html#7356369</link>
      <description>Ja, da hast du natuerlich recht. Ich glaube, es ist vielen Programmierern (ohne den entsprechenden Hintergrund, bzw. ohne mal C programmiert zu haben und die Dokumentation von bspw. &lt;i&gt;execve()&lt;/i&gt; gelesen zu haben) auch gar nicht bewusst, dass manche (viele) dieser fork/clone-and-exec-Bequemlichkeitsfunktionen der Skriptsprache ihrer Wahl &lt;i&gt;/bin/sh&lt;/i&gt; involvieren... In den allermeisten Faellen waere das ja auch gar nicht notwendig.&lt;br/&gt;</description>
      <pubDate>Mon, 29 Sep 2014 20:07:52 GMT</pubDate>
      <guid>http://forum.geizhals.at/t853060,7356369.html#7356369</guid>
      <dc:creator>colo</dc:creator>
      <dc:date>2014-09-29T20:07:52Z</dc:date>
    </item>
    <item>
      <title>Re(3): Shellshock?</title>
      <link>http://forum.geizhals.at/t853060,7356366.html#7356366</link>
      <description>&lt;blockquote&gt;&lt;em&gt; HTTP Request Header unverbluemt und unbereinigt in eine Environment-Variable packt&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;Ich sehe den Sicherheits-bug hier ...&lt;br&gt;&lt;br&gt;Das der Interpreter, die Variable nicht entsprechend mit den escapes weitergibt ... sondern einfach ohne escapes ... wodurch das ganze sich selbst aufrufen kann.&lt;br&gt;An-sonst würde die Funktion drinnen stehen, aber nicht ausgeführt werden.&lt;br&gt;&lt;br&gt;---&lt;br&gt;Mich würde interessieren, was sich mit dem Update geändert hat ... das einzige was ich mir vorstellen kann ist eine Einschränkung der möglichen Befehle ... aber darin sehe ich keine Sicherheit da nach wie vor Befehle aufgerufen werden können, die vom Client vorgegeben werden.&lt;br&gt;=&gt; die Sache wird komplexer, kann aber weiter ausgenutzt werden.&lt;br/&gt;</description>
      <pubDate>Mon, 29 Sep 2014 20:01:31 GMT</pubDate>
      <guid>http://forum.geizhals.at/t853060,7356366.html#7356366</guid>
      <dc:creator>ZombyKillah</dc:creator>
      <dc:date>2014-09-29T20:01:31Z</dc:date>
    </item>
    <item>
      <title>Re(2): Shellshock?</title>
      <link>http://forum.geizhals.at/t853060,7356363.html#7356363</link>
      <description>Tjaaa... Das dachte ich auch immer.&lt;br&gt;&lt;br&gt;Aber scheinbar wird der User-Agent auch in der Bash geparst.. Sie dir mal die test.cgi (nur ein simples echo Hi) an.. Da wird nix großartig gescriptet..&lt;br/&gt;</description>
      <pubDate>Mon, 29 Sep 2014 19:54:13 GMT</pubDate>
      <guid>http://forum.geizhals.at/t853060,7356363.html#7356363</guid>
      <dc:creator>thE</dc:creator>
      <dc:date>2014-09-29T19:54:13Z</dc:date>
    </item>
    <item>
      <title>Re(3): Shellshock?</title>
      <link>http://forum.geizhals.at/t853060,7356357.html#7356357</link>
      <description>&lt;blockquote&gt;&lt;em&gt; nd dann via exec(3)/system(3) _irgendein_ anderes Programm aufruft, &lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Ist aber eigentlich ein alter Hut, dass man möglichst die shell da rauslassen sollte (in Perl via exec mit mehr als 1 Parameter, sonst eben mit Vermeidung von system(3)). Wird aber aus Bequemlichkeit zu oft nicht gemacht ...&lt;br&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Mon, 29 Sep 2014 19:42:47 GMT</pubDate>
      <guid>http://forum.geizhals.at/t853060,7356357.html#7356357</guid>
      <dc:creator>Lazy Jones</dc:creator>
      <dc:date>2014-09-29T19:42:47Z</dc:date>
    </item>
    <item>
      <title>Re(4): Shellshock?</title>
      <link>http://forum.geizhals.at/t853060,7356342.html#7356342</link>
      <description>Interessant.&lt;br/&gt;</description>
      <pubDate>Mon, 29 Sep 2014 19:01:48 GMT</pubDate>
      <guid>http://forum.geizhals.at/t853060,7356342.html#7356342</guid>
      <dc:creator>TuxTux</dc:creator>
      <dc:date>2014-09-29T19:01:48Z</dc:date>
    </item>
    <item>
      <title>Re(2): Shellshock?</title>
      <link>http://forum.geizhals.at/t853060,7356326.html#7356326</link>
      <description>Es reicht leider schon, _irgendwas_ zu haben (z. B. eben eine Web-Applikation via CGI, welches ja via stdio und Environment in den geforkten Kindprozess Daten weiterreicht), das User-Input wie z. B. HTTP Request Header unverbluemt und unbereinigt in eine Environment-Variable packt, und dann via &lt;i&gt;exec(3)&lt;/i&gt;/&lt;i&gt;system(3)&lt;/i&gt; _irgendein_ anderes Programm aufruft, so lange /bin/sh auf dem System zu einer verwundbaren Version von der bash fuehrt.&lt;br&gt;&lt;br&gt;Shellscripts als Interpreter eines CGI-Scripts sind ja eher die Ausnahme - aber so kann es dich halt auch dann erwischen, wenn die auszere Huelle deines Web-Services nur von Python, Perl, Java, C, Ruby oder sonstwas (via CGI) bereitgestellt wird.&lt;br/&gt;</description>
      <pubDate>Mon, 29 Sep 2014 18:41:29 GMT</pubDate>
      <guid>http://forum.geizhals.at/t853060,7356326.html#7356326</guid>
      <dc:creator>colo</dc:creator>
      <dc:date>2014-09-29T18:41:29Z</dc:date>
    </item>
    <item>
      <title>Re(3): Shellshock?</title>
      <link>http://forum.geizhals.at/t853060,7356327.html#7356327</link>
      <description>Manche RDBMS ermoeglichen es dir, aus der SQL heraus eine Query abzusetzen, die zur Ausfuehrung von "fremdem" Code via &lt;i&gt;system(3)&lt;/i&gt; et al. fuehrt. Allen voran natuerlich Microsoft SQL Server, because... why not? :D&lt;br&gt;&lt;br&gt;&lt;a href="http://technet.microsoft.com/en-us/library/aa260689%28v=sql.80%29.aspx" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;technet.microsoft.com/&lt;wbr/&gt;en-us/&lt;wbr/&gt;library/&lt;wbr/&gt;aa260689%28v=sql.80%29.aspx&lt;/a&gt; &lt;br/&gt;</description>
      <pubDate>Mon, 29 Sep 2014 18:33:40 GMT</pubDate>
      <guid>http://forum.geizhals.at/t853060,7356327.html#7356327</guid>
      <dc:creator>colo</dc:creator>
      <dc:date>2014-09-29T18:33:40Z</dc:date>
    </item>
    <item>
      <title>Re(3): Shellshock?</title>
      <link>http://forum.geizhals.at/t853060,7356324.html#7356324</link>
      <description>Manche RDBMS ermoeglichen es dir, aus der SQL heraus eine Query abzusetzen, die zur Ausfuehrung von "fremdem" Code via &lt;i&gt;system(2)&lt;/i&gt; et al. fuehrt. Allen voran natuerlich Microsoft SQL Server, because... why not? :D&lt;br&gt;&lt;br&gt;&lt;a href="http://technet.microsoft.com/en-us/library/aa260689%28v=sql.80%29.aspx" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;technet.microsoft.com/&lt;wbr/&gt;en-us/&lt;wbr/&gt;library/&lt;wbr/&gt;aa260689%28v=sql.80%29.aspx&lt;/a&gt; &lt;br/&gt;</description>
      <pubDate>Mon, 29 Sep 2014 18:33:40 GMT</pubDate>
      <guid>http://forum.geizhals.at/t853060,7356324.html#7356324</guid>
      <dc:creator>colo</dc:creator>
      <dc:date>2014-09-29T18:33:40Z</dc:date>
    </item>
    <item>
      <title>Re(3): Shellshock?</title>
      <link>http://forum.geizhals.at/t853060,7356299.html#7356299</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Naja, gelesen habe ich auch schon lange, aber mir hat nie jemand ein&lt;br&gt;Angriffszenario liefern können..&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;Betrifft dich auch nicht wirklich, wenn du nur einen internen server laufen hast.&lt;br&gt;ist ja eher etwas bei webhosting firmen.&lt;br/&gt;</description>
      <pubDate>Mon, 29 Sep 2014 17:56:22 GMT</pubDate>
      <guid>http://forum.geizhals.at/t853060,7356299.html#7356299</guid>
      <dc:creator>TuxTux</dc:creator>
      <dc:date>2014-09-29T17:56:22Z</dc:date>
    </item>
    <item>
      <title>Re(2): Shellshock?</title>
      <link>http://forum.geizhals.at/t853060,7356298.html#7356298</link>
      <description>Du hast den Bug nicht verstanden.&lt;br&gt;Es geht primär um WEB Server.&lt;br&gt;&lt;br&gt;Ein Webhoster mit Tausenden Kunden kann schwer jedes CGI Skript kontrollieren ob es irgendwas böses macht. Daher muss es schon auf Bash Seite verhindert werden.&lt;br&gt;&lt;br&gt;Bei einer SQL-Injektion schadest Du nur Deiner eigenen Datenbank. Das interessiert die anderen Kunden auf dem Server nicht.&lt;br/&gt;</description>
      <pubDate>Mon, 29 Sep 2014 17:55:39 GMT</pubDate>
      <guid>http://forum.geizhals.at/t853060,7356298.html#7356298</guid>
      <dc:creator>TuxTux</dc:creator>
      <dc:date>2014-09-29T17:55:39Z</dc:date>
    </item>
    <item>
      <title>Re: Shellshock?</title>
      <link>http://forum.geizhals.at/t853060,7356280.html#7356280</link>
      <description>Hab mir jetzt ein dein Szenario angesehen ...&lt;br&gt;... shellshock erscheint mir nur gefährlich in Zusammenhang mit anderen schweren Sicherheitsvergehen ...&lt;br&gt;&lt;br&gt;&lt;br&gt;Ich meine ... cgi skripts die bash code der von Client übergeben wird 1:1 ausführen?!?&lt;br&gt;wtf???&lt;br&gt;Der Programmierer gehört standesrechtlich erschossen.&lt;br&gt;&lt;br&gt;Da kann ich genauso-gut sagen sql hat einen bug, weil SQL-injuctions möglich sind.&lt;br&gt;&lt;br&gt;&lt;br&gt;Ich sehe den Fehler nicht im Bash, sondern in der unzureichenden Umsetzung der Sandkisten diverser Programme.&lt;br&gt;&lt;br&gt;&lt;br&gt;Den schweren Fehler würde ich nur sehen, wenn durch den Bug zusätzliche Berechtigungen entstehen.&lt;br&gt;Also Root Rechte am Server.&lt;br/&gt;</description>
      <pubDate>Mon, 29 Sep 2014 17:24:34 GMT</pubDate>
      <guid>http://forum.geizhals.at/t853060,7356280.html#7356280</guid>
      <dc:creator>ZombyKillah</dc:creator>
      <dc:date>2014-09-29T17:24:34Z</dc:date>
    </item>
    <item>
      <title>Re(2): Shellshock?</title>
      <link>http://forum.geizhals.at/t853060,7356247.html#7356247</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Ich hoffe schon, das jeder Linux Admin das mitbekommen hat. War ja eh überall&lt;br&gt;zu lesen.&lt;br&gt;Wers nicht mitbekommen hat, sollte sein Server einstampfen.&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;Naja, gelesen habe ich auch schon lange, aber mir hat nie jemand ein Angriffszenario liefern können..&lt;br&gt;&lt;br&gt;Warum wird eigentlich der User_Agent String einfach so an die Bash gegeben? Oder wie "löst" CGI Sachen auf?&lt;br&gt;&lt;br&gt;Achja, es sollten auch die Unix-Admins das ganze ändern.. Auf unserer AIX ist die Bash auch installiert.&lt;br/&gt;</description>
      <pubDate>Mon, 29 Sep 2014 16:14:53 GMT</pubDate>
      <guid>http://forum.geizhals.at/t853060,7356247.html#7356247</guid>
      <dc:creator>thE</dc:creator>
      <dc:date>2014-09-29T16:14:53Z</dc:date>
    </item>
    <item>
      <title>Re(4): Shellshock?</title>
      <link>http://forum.geizhals.at/t853060,7356245.html#7356245</link>
      <description>Jo, wie gesagt, veraltete Router-Software..&lt;br&gt;&lt;br&gt;Zum Glück werden die 2 CGI-Sachen nur zu Hause genutzt (USB Steckdose zum Bedienen und Thermostat).&lt;br&gt;&lt;br&gt;Und die Default-Shell war sowieso nie Bash.. Von daher sind meine CGI Sachen auch nicht "exploitbar", da es auf zsh geht.&lt;br&gt;Ich müsste wirklich die cgi-Sachen mit #!/bin/bash&amp;nbsp;&amp;nbsp;oder #!/opt/bin/bash versehen, sodass auch wirklich der Exploit genutzt werden kann (natürlich habe ich das nur zu Testzwecken so geändert).&lt;br/&gt;</description>
      <pubDate>Mon, 29 Sep 2014 16:12:51 GMT</pubDate>
      <guid>http://forum.geizhals.at/t853060,7356245.html#7356245</guid>
      <dc:creator>thE</dc:creator>
      <dc:date>2014-09-29T16:12:51Z</dc:date>
    </item>
    <item>
      <title>Re(3): Shellshock?</title>
      <link>http://forum.geizhals.at/t853060,7356237.html#7356237</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Tjo, wenn es Updates geben würde..&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;Wenns für Dich kein Update gibt, ist wohl Deine Disti zu alt.&lt;br&gt;Ich hab das Update bekommen, bevor ich noch davon gelesen hatte.&lt;br/&gt;</description>
      <pubDate>Mon, 29 Sep 2014 15:53:58 GMT</pubDate>
      <guid>http://forum.geizhals.at/t853060,7356237.html#7356237</guid>
      <dc:creator>TuxTux</dc:creator>
      <dc:date>2014-09-29T15:53:58Z</dc:date>
    </item>
    <item>
      <title>Re: Shellshock?</title>
      <link>http://forum.geizhals.at/t853060,7356236.html#7356236</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Wundert mich irgendwie, dass hier gar nix dazu steht..&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;Weil 90% der hier anwesenden vermutlich nichtmal wissen, was die Bash ist.&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt; Aber anscheinend ist jeder mit was Wichtigerem beschäftigt (guckt Richtung&lt;br&gt;#bendgate..).&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;jo, da kann halt jeder mitreden.&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt; Das hier werden sicher schon genug gelesen haben:&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;Ich hoffe schon, das jeder Linux Admin das mitbekommen hat. War ja eh überall zu lesen.&lt;br&gt;Wers nicht mitbekommen hat, sollte sein Server einstampfen.&lt;br/&gt;</description>
      <pubDate>Mon, 29 Sep 2014 15:53:03 GMT</pubDate>
      <guid>http://forum.geizhals.at/t853060,7356236.html#7356236</guid>
      <dc:creator>TuxTux</dc:creator>
      <dc:date>2014-09-29T15:53:03Z</dc:date>
    </item>
    <item>
      <title>Re(2): Shellshock?</title>
      <link>http://forum.geizhals.at/t853060,7356214.html#7356214</link>
      <description>Ich finde vorallem die Reverse-Shell schon heftig..&lt;br&gt;&lt;br&gt;Wobei ich bei einer Security Tagung mal über das hier gestolpert bin:&lt;br&gt;&lt;a href="http://sqlmap.org/" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;sqlmap.org/&lt;wbr/&gt;&lt;/a&gt; &lt;br&gt;&lt;br&gt;Da ist auch recht schnell eine Reverse Shell möglich, wenn mal wieder gepfuscht wurde &lt;img src="surprise.gif" width="16" height="19" align="absmiddle" alt="8-O"/&gt; &lt;br/&gt;</description>
      <pubDate>Mon, 29 Sep 2014 15:12:05 GMT</pubDate>
      <guid>http://forum.geizhals.at/t853060,7356214.html#7356214</guid>
      <dc:creator>thE</dc:creator>
      <dc:date>2014-09-29T15:12:05Z</dc:date>
    </item>
    <item>
      <title>Re(2): Shellshock?</title>
      <link>http://forum.geizhals.at/t853060,7356201.html#7356201</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Nicht nur gucken, updaten! Der Bug ist bereits gefixed und die neuen Binaries&lt;br&gt;ausgerollt.&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;Tjo, wenn es Updates geben würde..&lt;br&gt;&lt;br&gt;GNU bash, version 3.2.49(1)-release (mipsel-unknown-linux-gnu)&lt;br&gt;Copyright (C) 2007 Free Software Foundation, Inc.&lt;br&gt;&lt;br&gt;&lt;img src="shades.gif" width="16" height="19" align="absmiddle" alt="B-)"/&gt;&lt;br&gt;&lt;br&gt;Der Server ist aber nur intern (und das läuft eigentlich auf einem Linux-Router :D).&lt;br/&gt;</description>
      <pubDate>Mon, 29 Sep 2014 14:48:48 GMT</pubDate>
      <guid>http://forum.geizhals.at/t853060,7356201.html#7356201</guid>
      <dc:creator>thE</dc:creator>
      <dc:date>2014-09-29T14:48:48Z</dc:date>
    </item>
    <item>
      <title>Re: Shellshock?</title>
      <link>http://forum.geizhals.at/t853060,7356197.html#7356197</link>
      <description>User Agent Forkbomb crusing &lt;img src="shades.gif" width="16" height="19" align="absmiddle" alt="B-)"/&gt;&lt;br/&gt;</description>
      <pubDate>Mon, 29 Sep 2014 14:40:44 GMT</pubDate>
      <guid>http://forum.geizhals.at/t853060,7356197.html#7356197</guid>
      <dc:creator>Diabolo2000</dc:creator>
      <dc:date>2014-09-29T14:40:44Z</dc:date>
    </item>
    <item>
      <title>Re: Shellshock?</title>
      <link>http://forum.geizhals.at/t853060,7356190.html#7356190</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Guckt also mal lieber nach, ob ihr wo CGI-Skripte habt und wenn ja, ob ihr die&lt;br&gt;Bash nutzt (in meinem Fall ist die Default-Shell sowieso eine andere, also die&lt;br&gt;CGI Skripte gehen nicht mit Bash, ich musst es manuell auf #!/bin/bash ändern,&lt;br&gt;da /bin/sh auf die zsh zeigt&lt;br&gt;&lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";)"/&gt;)&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Nicht nur gucken, updaten! Der Bug ist bereits gefixed und die neuen Binaries ausgerollt.&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Mon, 29 Sep 2014 14:29:21 GMT</pubDate>
      <guid>http://forum.geizhals.at/t853060,7356190.html#7356190</guid>
      <dc:creator>A national Acrobat</dc:creator>
      <dc:date>2014-09-29T14:29:21Z</dc:date>
    </item>
    <item>
      <title>Shellshock?</title>
      <link>http://forum.geizhals.at/t853060,7356171.html#7356171</link>
      <description>Wundert mich irgendwie, dass hier gar nix dazu steht..&lt;br&gt;Aber anscheinend ist jeder mit was Wichtigerem beschäftigt (guckt Richtung #bendgate..).&lt;br&gt;&lt;br&gt;Kurz um was es geht (wenn ich es richtig verstanden habe): Man kann der bash via "-c" Parameter ja Funktionen/Befehle übergeben welche ausgeführt werden.&lt;br&gt;Soweit auch kein Problem, wenn die Bash nicht einfach so eine Funktion/Umgebungsvariablen davor auch ausführen würde (und das immer, egal ob hinten ein richtiges Kommando kommt - UND GENAU DAS ist das Hauptproblem).&lt;br&gt;&lt;br&gt;&lt;a href="http://derstandard.at/2000006134121/Shellshock-Bug-22-Jahre-unentdeckt-extrem-gefaehrlich" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;derstandard.at/&lt;wbr/&gt;2000006134121/&lt;wbr/&gt;Shellshock-Bug-22-Jahre-unentdeckt-extrem-gefaehrlich&lt;/a&gt; &lt;br&gt;&lt;br&gt;Das hier werden sicher schon genug gelesen haben:&lt;br&gt;env x='() { :;}; echo vulnerable' bash -c "echo this is a test"&lt;br&gt;&lt;br&gt;&lt;br&gt;Das soll man in die Shell eingeben um zu testen, ob man die fehlerhafte Bash hat.&lt;br&gt;&lt;br&gt;Ich dachte mir dann immer: Aber wie zum Geier kann man das nun von außen ausnutzen? &lt;br&gt;&lt;br&gt;Tjo, mit dem user-Agent natürlich :D&lt;br&gt;Hier ein Test Skript (CGI für Server und den Aufruf dazu):&lt;br&gt;&lt;a href="https://security.stackexchange.com/questions/68122/what-is-a-specific-example-of-how-the-shellshock-bash-bug-could-be-exploited" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;security.stackexchange.com/&lt;wbr/&gt;questions/&lt;wbr/&gt;68122/&lt;wbr/&gt;what-is-a-specific-example-of-how-the-shellshock-bash-bug-could-be-exploited&lt;/a&gt; &lt;br&gt;&lt;br&gt;Guckt also mal lieber nach, ob ihr wo CGI-Skripte habt und wenn ja, ob ihr die Bash nutzt (in meinem Fall ist die Default-Shell sowieso eine andere, also die CGI Skripte gehen nicht mit Bash, ich musst es manuell auf #!/bin/bash ändern, da /bin/sh auf die zsh zeigt &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";)"/&gt;)&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Mon, 29 Sep 2014 13:42:07 GMT</pubDate>
      <guid>http://forum.geizhals.at/t853060,7356171.html#7356171</guid>
      <dc:creator>thE</dc:creator>
      <dc:date>2014-09-29T13:42:07Z</dc:date>
    </item>
  </channel>
</rss>
