• Login
  • Register
  • Zoek
This Thread
  • Everywhere
  • This Thread
  • This Forum
  • Articles
  • Pages
  • Forum
  • Filebase Entry
  • More Options

ICTscripters

Dé plek voor IT

Dé plek voor IT

Login

Geavanceerde opties
  1. Home
  2. Forum
    1. Alle berichten
    2. Recente activiteiten
  3. ICT Nieuws
  4. Blog
  5. Marktplaats
    1. Werk
    2. Advertenties
    3. Domeinnamen
    4. Websites
    5. Design & lay-outs
    6. Scripts
    7. Overige
  6. Design
  7. Leden
    1. Actieve bezoekers
    2. Team
    3. Leden zoeken
  8. Downloads
  9. Goedkope domeinnamen
  1. Home
  2. Forum
    1. Alle berichten
    2. Recente activiteiten
  3. ICT Nieuws
  4. Blog
  5. Marktplaats
    1. Werk
    2. Advertenties
    3. Domeinnamen
    4. Websites
    5. Design & lay-outs
    6. Scripts
    7. Overige
  6. Design
  7. Leden
    1. Actieve bezoekers
    2. Team
    3. Leden zoeken
  8. Downloads
  9. Goedkope domeinnamen
  1. Home
  2. Forum
    1. Alle berichten
    2. Recente activiteiten
  3. ICT Nieuws
  4. Blog
  5. Marktplaats
    1. Werk
    2. Advertenties
    3. Domeinnamen
    4. Websites
    5. Design & lay-outs
    6. Scripts
    7. Overige
  6. Design
  7. Leden
    1. Actieve bezoekers
    2. Team
    3. Leden zoeken
  8. Downloads
  9. Goedkope domeinnamen
  1. Dé plek voor IT - ICTscripters
  2. Forum
  3. Algemeen
  4. ICT Nieuws

Forum

  • Beta-testers gezocht voor Crypto-oefenplatform

    Syntax 29 januari 2026 om 16:11
  • Na 15 jaar terug van weggeweest: iCriminals.nl is terug (BETA)!

    Syntax 19 januari 2026 om 09:34
  • Developer Gezocht

    Mikevdk 10 januari 2026 om 18:57
  • Op zoek naar de legends

    Syntax 5 januari 2026 om 13:50
  • [FREE] WeFact Hosting module

    Jeroen.G 13 oktober 2025 om 14:09
  • Help testers nodig voor android app Urgent

    urgentotservices 26 september 2025 om 10:21
  • Versio vervanger

    Jeroen.G 25 augustus 2025 om 15:56
  • Afspraken systeem met planbeperking

    Lijno 1 augustus 2025 om 23:04

Marktplaats

  • 350 Nieuwe Domeinnamen Januari 2026

    shiga 1 februari 2026 om 14:21
  • 321 Nieuwe Domeinnamen December 2025

    shiga 1 januari 2026 om 10:26
  • Meerdere mafia game template te koop

    Syntax 26 december 2025 om 00:07

! Zware beveiligingsfout linux: bash

  • K.Rens
  • 25 september 2014 om 09:31
  • K.Rens
    Eigenaar
    Ontvangen Reacties
    241
    Berichten
    4.473
    Filebase Entries
    2
    • 25 september 2014 om 09:31
    • #1

    Er werd een zeer zwaar beveiligingslek ontdekt in bash, die standaard in zowat alle Linux distributies zit.

    Deze hack wordt geclassiffiseerd alszijnde 10 op het vlak van gevaar en 10 op het vlak van eenvoudig te gebruiken.
    Hierdoor heeft hij een hogere classificatie dan de Heartbleed bug die eerder werd ontdekt.

    Draai je een server, update bash dan meteen!

    Hoe test je of je kwetsbaar bent?
    Draai in terminal volgend commando:

    Code
    env x=’() { :;}; echo vulnerable’ bash -c “echo this is a test”


    Er is een grote kans dat de code dan gewoon het commando uitvoert in plaats van een fout geeft.

    Hoe update je je centOS server?

    Code
    yum update bash

    Hoe update je je debian, Ubuntu, redhat server?

    Code
    apt-get upgrade bash

    Hoe update je je Mac computer server?

    Code
    Wacht op apple om dit te repareren... Installeer de update meteen zodra hij beschikbaar is.

    Bash wordt voor verschillende applicaties gebruikt en veel programma's draaien het in de achtergrond. Het lek ontstaat doordat een aanvaller een kwaadaardig bestand aan een omgevingsvariabele kan toevoegen dat wordt uitgevoerd zodra de shell wordt aangeroepen.

    Bij eerste testen was op dit moment maar 1 op 50 servers niet kwetsbaar!

    Update: zelfs de laatste versie is niet veilig!

    Voorbeeld code van de exploit:

    Code
    [root@server home]# ls -l datetest
    ls: cannot access datetest: No such file or directory
    => dit bestand bestaat niet
    
    
    [root@server home]# env -i  X='() { (a)=>\' bash -c 'datetest'
    bash: X: line 1: syntax error near unexpected token `='
    bash: X: line 1: `'
    bash: error importing function definition for `X'
    => Je krijgt netjes een foutmelding, maar...
    
    
    [root@server home]# ls -l datetest
    -rw-r--r-- 1 root root 0 Sep 25 13:51 datetest
    => Nu bestaat dit bestand opeens wel.
    Toon Meer


    Je kan dus zelfs met de laatste versie nog steeds gehackt worden.
    Het laat ook toe om dit bestand uit te voeren nadien.
    Alle deuren staan open...

    Ondanks dit, raden we je aan toch de laatste update te installeren en elke dag te kijken of er geen nieuwe versie van bash beschikbaar is. Indien beschikbaar: meteen updaten.
    Update alles, van je servers, tot je nas, tot je routers, tot ...
    Alles op linux!

    Update 2:

    Er is nu een nieuwe update beschikbaar voor bash.
    Update je servers nogmaals!

    Update 3:
    En de serie gaat verder.
    Ook de 2de beveiligingsupdate is niet volledig veilig.

    Een extra kwetsbaarheid werd ontdekt door de Japanse beveiligingsonderzoeker Norihiro Tanaka.

    Een aanvaller kan van een normaal Linux-commando, zoals 'cat' voor het
    uitlezen van bestanden, een environment-variabele maken en daar code in
    verstoppen.
    Nadien kan deze dan in elke gevallen worden uitgevoerd.

    Met dank aan @Superior voor het melden van dit nieuws.

  • Tim
    Enlightened
    Ontvangen Reacties
    77
    Berichten
    3.686
    • 25 september 2014 om 10:44
    • #2

    Bedankt voor het melden. Had het al ergens gelezen. Maar nu kon ik het ook even testen.

    Gelukkig zat mijn server al veilig :)

    Master student IT-recht en Master student Ondernemingsrecht & software ingenieur
    My Personal profile
    My professional profile (LinkedIn/CV)

  • K.Rens
    Eigenaar
    Ontvangen Reacties
    241
    Berichten
    4.473
    Filebase Entries
    2
    • 25 september 2014 om 10:53
    • #3

    Opgelet: de test werkte bij mij niet op alle servers. Mogelijk is het geen perfecte test.

    Desondanks raad ik toch aan om je bash te updaten!

  • K.Rens
    Eigenaar
    Ontvangen Reacties
    241
    Berichten
    4.473
    Filebase Entries
    2
    • 25 september 2014 om 13:58
    • #4

    Update: zelfs de laatste versie is niet veilig!

    Voorbeeld code van de exploit:

    Code
    [root@server home]# ls -l datetest
    ls: cannot access datetest: No such file or directory
    => dit bestand bestaat niet
    
    
    [root@server home]# env -i  X='() { (a)=>\' bash -c 'datetest'
    bash: X: line 1: syntax error near unexpected token `='
    bash: X: line 1: `'
    bash: error importing function definition for `X'
    => Je krijgt netjes een foutmelding, maar...
    
    
    [root@server home]# ls -l datetest
    -rw-r--r-- 1 root root 0 Sep 25 13:51 datetest
    => Nu bestaat dit bestand opeens wel.
    Toon Meer


    Je kan dus zelfs met de laatste versie nog steeds gehackt worden.
    Het laat ook toe om dit bestand uit te voeren nadien.
    Alle deuren staan open...

    Ondanks dit, raden we je aan toch de laatste update te installeren en elke dag
    te kijken of er geen nieuwe versie van bash beschikbaar is. Indien
    beschikbaar: meteen updaten.
    Update alles, van je servers, tot je nas, tot je routers, tot ...
    Alles op linux!

  • K.Rens
    Eigenaar
    Ontvangen Reacties
    241
    Berichten
    4.473
    Filebase Entries
    2
    • 26 september 2014 om 10:16
    • #5

    Update 2:

    Er is nu een nieuwe update beschikbaar voor bash.
    Update je servers nogmaals!
    Voor zover bekend lost dit alle beveiligingsproblemen op.

  • pekelterror
    Professional
    Ontvangen Reacties
    13
    Berichten
    608
    • 26 september 2014 om 10:26
    • #6

    Bedankt voor het melden, had het al gelezen maar bij thuiskomst niet meer aan gedacht.
    Overigens is het juiste commando voor het upgraden op ubuntu:

    Code
    apt-get upgrade bash


    inplaats

    Code
    apt-get update bash
  • M.Martens
    Professional
    Ontvangen Reacties
    41
    Berichten
    987
    • 26 september 2014 om 17:56
    • #7

    Bedankt voor het melden Koen.

    Met Vriendelijke Groet.


    Maikel

  • K.Rens
    Eigenaar
    Ontvangen Reacties
    241
    Berichten
    4.473
    Filebase Entries
    2
    • 26 september 2014 om 21:23
    • #8

    Bedankt @pekelterror.
    Ik zit al weer even niet meer op deze distributies.
    Goed dat je me dit laat weten. Ik heb de beginpost aangepast.

  • K.Rens
    Eigenaar
    Ontvangen Reacties
    241
    Berichten
    4.473
    Filebase Entries
    2
    • 27 september 2014 om 13:36
    • #9

    En de serie gaat verder.
    Ook de 2de beveiligingsupdate is niet volledig veilig.

    Een extra kwetsbaarheid werd ontdekt door de Japanse beveiligingsonderzoeker Norihiro Tanaka.
    Een aanvaller kan van een normaal Linux-commando, zoals 'cat' voor het uitlezen van bestanden, een environment-variabele maken en daar code in verstoppen.
    Nadien kan deze dan in elke gevallen worden uitgevoerd.

    Met dank aan @Superior voor het melden van dit nieuws.

Participate now!

Heb je nog geen account? Registreer je nu en word deel van onze community!

Maak een account aan Login

ICT Nieuws

  • Fijne feestdagen

    tcbhome 28 december 2025 om 13:55
  • Kritieke update voor Really Simple Security-plug-in

    K.Rens 16 november 2024 om 16:12
  • ING Nederland streeft naar ondersteuning van Google Pay tegen eind februari

    K.Rens 2 november 2024 om 16:09

Blogs

  • Functioneel ontwerp

    Dees 28 december 2014 om 12:38
  • Access Control List implementatie in PHP/MySQL - deel 1/2

    FangorN 28 december 2018 om 12:35
  • Access Control List implementatie in PHP/MySQL - deel 2/2

    FangorN 29 december 2018 om 12:37

Gebruikers die dit topic bekijken

  • 2 Gasten
  1. Marktplaats
  2. Design
  3. Voorwaarden
  4. Ons team
  5. Leden
  6. Geschiedenis
  7. Regels
  8. Links
  9. Privacy Policy
ICTscripters ©2005 - 2026 , goedkope hosting door DiMoWeb.com, BE0558.915.582
Sponsors: Beste kattenhotel provincie Antwerpen | Beste Zetes eid kaartlezer webshop
Style: Nexus by cls-design
Stylename
Nexus
Manufacturer
cls-design
Licence
Commercial styles
Help
Supportforum
Visit cls-design