{"id":4181,"date":"2014-09-25T19:26:25","date_gmt":"2014-09-25T17:26:25","guid":{"rendered":"http:\/\/blog.wenzlaff.de\/?p=4181"},"modified":"2021-11-22T17:15:16","modified_gmt":"2021-11-22T16:15:16","slug":"wie-kann-das-sicherheitsupdate-fuer-die-linux-bash-cve-2014-6271-des-raspberry-pi-gescheckt-und-installiert-werden","status":"publish","type":"post","link":"http:\/\/blog.wenzlaff.de\/?p=4181","title":{"rendered":"Wie kann das Sicherheitsupdate f\u00fcr die Linux-Bash (CVE-2014-6271) des Raspberry Pi gescheckt und installiert werden?"},"content":{"rendered":"<p>Wie in dem Heise <a href=\"https:\/\/www.heise.de\/security\/meldung\/ShellShock-Standard-Unix-Shell-Bash-erlaubt-das-Ausfuehren-von-Schadcode-2403305.html\" title=\"heise.de\" target=\"_blank\" rel=\"noopener noreferrer\">Artikel<\/a> beschrieben, gibt es in der <strong>bash<\/strong> eine <a href=\"https:\/\/lists.debian.org\/debian-security-announce\/2014\/msg00220.html\" title=\"sicherheit\" target=\"_blank\" rel=\"noopener noreferrer\">Sicherheitsl\u00fccke CVE-2014-6271<\/a>.<\/p>\n<p>Das sind die Abh\u00e4ngigkeiten der bash, auf meinem Raspberry Pi (Debian, Jessie)<\/p>\n<p><a href=\"http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2014\/09\/bash.png\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2014\/09\/bash.png\" alt=\"bash\" width=\"1064\" height=\"477\" class=\"aligncenter size-full wp-image-4212\" srcset=\"http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2014\/09\/bash.png 1064w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2014\/09\/bash-300x134.png 300w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2014\/09\/bash-1024x459.png 1024w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2014\/09\/bash-900x403.png 900w\" sizes=\"auto, (max-width: 767px) 89vw, (max-width: 1000px) 54vw, (max-width: 1071px) 543px, 580px\" \/><\/a><\/p>\n<p>F\u00fcr den Raspberry Pi gibt es schon ein Update. Ob das System verletzbar ist kann wie folgt in der Konsole getestet werden:<\/p>\n<pre class=\"lang:default decode:true \" >env x='() { :;}; echo verwundbar' bash -c \"echo Test ob die bash verwundbar ist.\"<\/pre>\n<p>Wenn das System verletzbar ist, wird &#8222;verwundbar&#8220; ausgegeben:<\/p>\n<p><a href=\"http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2014\/09\/Bildschirmfoto-2014-09-25-um-19.04.31.png\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2014\/09\/Bildschirmfoto-2014-09-25-um-19.04.31.png\" alt=\"Bildschirmfoto 2014-09-25 um 19.04.31\" width=\"1097\" height=\"84\" class=\"aligncenter size-full wp-image-4182\" srcset=\"http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2014\/09\/Bildschirmfoto-2014-09-25-um-19.04.31.png 1097w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2014\/09\/Bildschirmfoto-2014-09-25-um-19.04.31-300x22.png 300w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2014\/09\/Bildschirmfoto-2014-09-25-um-19.04.31-1024x78.png 1024w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2014\/09\/Bildschirmfoto-2014-09-25-um-19.04.31-900x68.png 900w\" sizes=\"auto, (max-width: 767px) 89vw, (max-width: 1000px) 54vw, (max-width: 1071px) 543px, 580px\" \/><\/a><\/p>\n<p>Auch mit: <\/p>\n<pre class=\"lang:default decode:true \" >apt-show-versions bash<\/pre>\n<p><a href=\"http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2014\/09\/Bildschirmfoto-2014-09-25-um-19.05.21.png\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2014\/09\/Bildschirmfoto-2014-09-25-um-19.05.21.png\" alt=\"Bildschirmfoto 2014-09-25 um 19.05.21\" width=\"760\" height=\"62\" class=\"aligncenter size-full wp-image-4184\" srcset=\"http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2014\/09\/Bildschirmfoto-2014-09-25-um-19.05.21.png 760w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2014\/09\/Bildschirmfoto-2014-09-25-um-19.05.21-300x24.png 300w\" sizes=\"auto, (max-width: 706px) 89vw, (max-width: 767px) 82vw, 740px\" \/><\/a><br \/>\nbekommt man den Hinweis, das ein Update m\u00f6glich ist.<\/p>\n<p>Also den rPi <strong>updaten<\/strong> mit: <\/p>\n<pre class=\"lang:default decode:true \" >sudo apt-get update\r\nsudo apt-get upgrade<\/pre>\n<p>Dann noch checken, mit dem Test:<br \/>\n<a href=\"http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2014\/09\/Bildschirmfoto-2014-09-25-um-19.08.36.png\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2014\/09\/Bildschirmfoto-2014-09-25-um-19.08.36.png\" alt=\"Bildschirmfoto 2014-09-25 um 19.08.36\" width=\"1086\" height=\"108\" class=\"aligncenter size-full wp-image-4185\" srcset=\"http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2014\/09\/Bildschirmfoto-2014-09-25-um-19.08.36.png 1086w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2014\/09\/Bildschirmfoto-2014-09-25-um-19.08.36-300x29.png 300w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2014\/09\/Bildschirmfoto-2014-09-25-um-19.08.36-1024x101.png 1024w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2014\/09\/Bildschirmfoto-2014-09-25-um-19.08.36-900x89.png 900w\" sizes=\"auto, (max-width: 767px) 89vw, (max-width: 1000px) 54vw, (max-width: 1071px) 543px, 580px\" \/><\/a><br \/>\nOk.<br \/>\nUnd noch mal die Version checken:<br \/>\n<a href=\"http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2014\/09\/Bildschirmfoto-2014-09-25-um-19.09.08.png\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2014\/09\/Bildschirmfoto-2014-09-25-um-19.09.08.png\" alt=\"Bildschirmfoto 2014-09-25 um 19.09.08\" width=\"469\" height=\"56\" class=\"aligncenter size-full wp-image-4186\" srcset=\"http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2014\/09\/Bildschirmfoto-2014-09-25-um-19.09.08.png 469w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2014\/09\/Bildschirmfoto-2014-09-25-um-19.09.08-300x35.png 300w\" sizes=\"auto, (max-width: 469px) 100vw, 469px\" \/><\/a><br \/>\nOk, wir sind nun wieder auch der sicheren Seite oder doch nicht (ShellShock) (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2014-7169\" title=\"CVE-2014-7169\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2014-7169<\/a>).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wie in dem Heise Artikel beschrieben, gibt es in der bash eine Sicherheitsl\u00fccke CVE-2014-6271. Das sind die Abh\u00e4ngigkeiten der bash, auf meinem Raspberry Pi (Debian, Jessie) F\u00fcr den Raspberry Pi gibt es schon ein Update. Ob das System verletzbar ist kann wie folgt in der Konsole getestet werden: env x='() { :;}; echo verwundbar&#8216; bash &hellip; <\/p>\n<p class=\"link-more\"><a href=\"http:\/\/blog.wenzlaff.de\/?p=4181\" class=\"more-link\"><span class=\"screen-reader-text\">\u201eWie kann das Sicherheitsupdate f\u00fcr die Linux-Bash (CVE-2014-6271) des Raspberry Pi gescheckt und installiert werden?\u201c <\/span>weiterlesen<\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[808,1023,1319],"tags":[2184,315,1672,2190,1030,1673,176,1664,191],"class_list":["post-4181","post","type-post","status-publish","format-standard","hentry","category-linux-2","category-raspberry-pi","category-sicherheit-2","tag-anleitung","tag-bash","tag-cve-2014-6271","tag-raspberry-pi","tag-rpi","tag-shellshock","tag-sicherheit","tag-sicherheitsupdate","tag-update"],"_links":{"self":[{"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=\/wp\/v2\/posts\/4181","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4181"}],"version-history":[{"count":0,"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=\/wp\/v2\/posts\/4181\/revisions"}],"wp:attachment":[{"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4181"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4181"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4181"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}