Bash aktualisiert sich nicht

  • Hallo,
    ich versuche seit gestern mein Bash zu patchen.
    Auf herkömmlichem Wege habe ich upgrade und update durchgeführt, Bash wurde dabei allerdings offensichtlich nicht berücksichtigt. Die Version war die gleiche und der Exploit funktioniert nach wie vor.
    Ich habe Debian 7, also Wheezy.


    Kann mir jemand nen Rat geben?


    Vielen Dank
    Akhanto

  • Nein die Reihenfolge war andersrum.. Sry!
    Hier die Ausgabe..


  • Bin jetzt nicht so firm mit Debian aber du hast verdammt viele squeeze sourcen in deiner liste für ein wheezy.....
    bzw. sehe ich nur

    Code
    Hit http://ftp.de.debian.org wheezy Release.gpg
    Hit http://ftp.de.debian.org wheezy Release



    für wheezy .... vermisse da sowas wie

    Code
    deb http://http.debian.net/debian wheezy main
    deb http://http.debian.net/debian wheezy-updates main
    deb http://security.debian.org/ wheezy/updates main


    .... das fällt mir so auf den ersten Blick auf.

  • Ich hatte versucht das Squeeze in Wheezy zu ändern, da hat er sich aber bei nem update über doppelte Sources beschwert.


    Der benutzte Befehl war apt-get update


    Code
    W: Duplicate sources.list entry http://ftp.de.debian.org/debian/ wheezy/main amd64 Packages (/var/lib/apt/lists/ftp.de.debian.org_debian_dists_wheezy_main_binary-amd64_Packages)
    W: You may want to run apt-get update to correct these problems
  • naja ist jetzt grad schwer nachzuvollziehen..... ich empehle dir mal ganz stark eine apt.sources entsprechend anzupassen:
    SourcesList - Debian Wiki


    im Endeffekt erstmal das rein und was in einen "alten" listen eben noch so rumschwirrt... weiß wie gesagt nicht wie es in debian so ist, ich hab z.B. auch /etc/apt/sources.list.d/ als Verzeichnis zur Verfügung in welches ich eben "spezielle" repos reinpakte.... wenn du auch sowas zur Verfügung hast würde ich es nutzen...

  • Wie doof kann man sein.. Na Ja, nach deinem Tipp habe ich neu gestartet und beim Test von dieser Seite bin ich "nur" noch für CVE-2014-6277 (segfault) und CVE-2014-6278 angreifbar.


    (CVE-2014-6278)

    Code
    shellshocker='() { echo You are vulnerable; }' bash -c shellshocker


    (CVE-2014-6277)

    Code
    bash -c "f() { x() { _;}; x() { _;} <<a; }" 2>/dev/null || echo vulnerable
  • ich habe von dieser schon genannten Seite Shellshock BASH Vulnerability Tester
    das dort angebotene updatescript

    Code
    curl https://shellshocker.net/fixbash | sh


    benutzt (vorher eine Sicherung erstellen).


    Einmal auf debian squeeze (6.x) (vorher auf LTS umgestellt LTS/Using - Debian Wiki )
    und dann auch noch auf debian wheezy (7.x)


    Es lief in beiden Fällen ohne Probleme durch und alle 7 exploits wurden anschl. (eine neue bash starten) bestanden.


    man benötigt dazu die Pakete "patch", "curl", "gcc" und "make",
    sofern nicht schon installiert.
    also ggf. vorher nötig:

    Code
    apt-get install patch
    apt-get install curl
    apt-get install gcc
    apt-get install make

    Grüße,
    Dirk
    (gekündigt am 06.11.2022, aus Gründen...)

  • Dieses Script ist keine gute Idee.


    Man Trickst damit die Paketverwaltung aus. Bash ist ab diesem Zeitpunkt nicht mehr von der Paketverwaltung verwaltet sondern liegt einfach im System rum.


    Nutzt doch einfach die LTS Quellen für Squeeze oder Upgraded zu Wheezy.
    Wheezy wäre hier die sowieso die sicherste Lösung.



    //edit
    Übrigens cool das es noch Leute gibt, die ein Script aus einer unsicheren Quelle welches als root ausgeführt werden muss, einfach blind mit einem Oneliner ausführt.


    //edit2
    Außerdem ist es bescheuert, dass dieses Script die Bash noch in /usr/local/bin kopiert. Unter Debian liegt die Bash nur unter /bin/.


  • Man Trickst damit die Paketverwaltung aus. Bash ist ab diesem Zeitpunkt nicht mehr von der Paketverwaltung verwaltet sondern liegt einfach im System rum.


    Und erhält damit keinerlei Updates mehr... Also sollten noch weitere Sicherheitslücken gefunden werden, kann das böse enden.

  • Nutzt doch einfach die LTS Quellen für Squeeze oder Upgraded zu Wheezy.
    Wheezy wäre hier die sowieso die sicherste Lösung.


    weder Squeeze LTS noch Wheezy liefern derzeit ein vollständig gepatchtes Bash aus.


    Man Trickst damit die Paketverwaltung aus. Bash ist ab diesem Zeitpunkt nicht mehr von der Paketverwaltung verwaltet sondern liegt einfach im System rum.

    das kann man ja hinterher wieder gerade ziehen ...

    Grüße,
    Dirk
    (gekündigt am 06.11.2022, aus Gründen...)