Android

Wat is de shellshock-bug en hoe deze te patchen op os x

Shell Shock / Bash Scripts are YOU vulnerable??! (4.30 to check)

Shell Shock / Bash Scripts are YOU vulnerable??! (4.30 to check)

Inhoudsopgave:

Anonim

Heartbleed. Shellshock. Nou, we hebben de namen van deze gevaarlijke bugs geleerd die op Taylor Swift-titels lijken. Heartbleed heeft vrijwel elke website beïnvloed. Het was een beruchte bug die al jaren sluimerend lag en hoewel de oplossing eenvoudig was, moest deze door elke individuele ontwikkelaar worden geïmplementeerd.

Beveiligingsexpert Robert Graham zegt dat Shellshock groter is dan Heartbleed.

Ik denk dat ik het fout had om te zeggen dat #shellshock zo groot was als #heartbleed. Het is groter.

- () {:;} Robert Graham (@ErrataRob) 25 september 2014

Dus wat is precies deze Shellshock-bug en hoe beïnvloedt deze je Mac? Laten we het erover hebben en de oplossing.

Wat is Shellshock?

Onder de grafische gebruikersinterface wordt code uitgevoerd - opdrachten die processen uitvoeren en u de uitvoer op het scherm bieden.

In Bash, de opdrachtregelinterface in OS X, kan een reeks tekst worden opgeslagen als een variabele. Programmeurs zetten tekst om in variabelen zodat ze niet steeds opnieuw hoeven te typen.

Je kunt bijvoorbeeld zeggen:

Z ='this is a long string of text'

En als je later echo $ Z zegt, zal de opdrachtregel de tekst invoegen waar je het wilt. Dit is bedoeld als tekst en niet als een opdracht. En dit is waar de bug is.

Als u in de Bash-opdrachtregel die wordt gebruikt door Linux en OS X een bepaald teken typt aan het begin van de variabele, kunt u er een opdracht van maken.

De tekst is: () {:;};

Dit betekent dat opdrachten die niet zijn gesanctioneerd door het systeem of de ontwikkelaar, zelfs opdrachten die zijn geblokkeerd vanwege hun schadelijke of verstorende aard, kunnen worden uitgevoerd als ze dit voorvoegsel hebben.

Shellshock (of de Bash-bug als we technisch zijn) is alleen beperkt tot op UNIX gebaseerde systemen. Betekenis OS X en Linux. Windows-gebruikers hebben geen last van deze bug.

Voor een meer technische uitleg bekijk Vox's uitstekende analyse van de Shellshock-bug. Of bekijk de onderstaande video voor dezelfde eenvoudige uitleg, in een Brits accent.

Welke invloed heeft de Shellshock-bug op u

Direct niet.

Hoewel apps in OS X in een sandbox-modus worden uitgevoerd, praten ze wel met elkaar om taken naar andere apps te verplaatsen of om functionaliteit op systeemniveau te vragen. Al dit gepraat vindt plaats met behulp van code, in de Terminal.

Tijdens een van deze uitwisselingen kan een app het voorvoegsel tussen de aanhalingstekens toevoegen en er een opdracht van maken. Deze opdrachten kunnen uw computer wissen, onbruikbaar maken, de inhoud van uw schijf kopiëren of een aantal dingen mogelijk maken via de opdrachtregel.

Hoe de Shellshock-bug te patchen

Gelukkig heeft Apple gezegd dat slechts een klein aantal OS X-gebruikers vatbaar is voor de Shellshock-bug. Maar het is raadzaam dat als u op een Mac werkt met OS X Lion, Mountain Lion of Mavericks, u de fix-update installeert via de onderstaande links. Er is nog geen oplossing voor bèta-gebruikers van Yosemite.

  • Leeuw
  • Mountain Lion
  • Mavericks

De update voor Mavericks is slechts 3, 2 MB en wordt geleverd als een DMG-bestand. Het installatieproces is eenvoudig en u hoeft uw Mac niet eens opnieuw op te starten.

Het is een standaardpakketinstallatieprogramma in een DMG-bestand. Open het installatieprogramma en druk een paar keer op Volgende en de update wordt geïnstalleerd.

Dat is het ongeveer. Blijf Veilig.