CVE-2014-6271 Bash Vulnerability dan Bagaimana Menanganinya ?

Weevil on a computer printout

Pagi ini dijapri Senior System Administrator buat nutup celah CVE-2013-6271 pada bash (bourneshell). Mari baca-baca dulu.

Stephane Chazelas discovered a vulnerability in bash, related to how
environment variables are processed: trailing code in function
definitions was executed, independent of the variable name.

In many common configurations, this vulnerability is exploitable over
the network.

Chet Ramey, the GNU bash upstream maintainer, will soon release
official upstream patches. (sumber)

Bug ini memungkinkan kode penyerang akan dieksekusi segera setelah shell dipanggil, membiarkan pintu terbuka untuk berbagai macam serangan. Bug ini rentan terhadap beberapa servis diantaranya HTTPD (apache), dhcpclient, cups (sumber).

Bagaimana membuktikan bahwa system memiliki celah ini?

Buka terminal dan ketikkan perintah berikut:

env x='() { :;}; echo vulnerable' bash -c 'echo hello'

Jika sistem tidak rentan(= aman), maka baris berikut ini akan ditampilkan:

bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
hello

Jika sistem rentan(= tidak aman), maka akan menampilkan:

vulnerable
hell

Solusi = Update bash!!

Debian Based

Lakukan update repo dan update bash. Pastikan sumber repo benar:

# vim /etc/apt/sources.list
deb http://kartolo.sby.datautama.net.id/debian wheezy main contrib non-free
deb http://kartolo.sby.datautama.net.id/debian wheezy-updates main contrib non-free
deb http://kartolo.sby.datautama.net.id/debian-security wheezy/updates main contrib non-free

# apt-get update && apt-get install bash

Slackware14.1

Ketika saya cek tadi pagi, versi terbaru dari bash shell tidak terdapat pada repo 14.1.
Kemudian saya mengganti mirror menuju Slackware14.1 Current,

# vim /etc/slackpkg/mirror | ambil mirror.slackware.com
# slackpkg update && slackpkg upgrade bash

Kelar. Biar tambah yakin, uji coba perintah di awal tadi untuk membuktikan sistem sudah aman atau belum. Semoga membantu.

Sumber bacaan:
[0] http://seclists.org/oss-sec/2014/q3/650
[1] http://askubuntu.com/questions/528101/what-is-the-cve-2014-6271-bash-vulnerability-and-how-do-i-fix-it
[2] http://apple.stackexchange.com/questions/146849/how-do-i-recompile-bash-to-avoid-the-remote-exploit-cve-2014-6271/146851
[3] http://www.theverge.com/2014/9/24/6840697/worse-than-heartbleed-todays-bash-bug-could-be-breaking-security-for

Regard
Tuan Pembual