This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Bash security vulnerbility

Hey Everyone,

With the new news (SHELL SHOCK: Bash bug blows holes in Unix, Linux, OS X systems) about the bash shell today do we know if and when Sophos is going to release a patch for this?  

I apologize if I'm posting this in the wrong section but well none of the other sections looked like this belonged in there.  Thanks.


This thread was automatically locked due to age.
Parents
  • Hi Jag,

    Your concern is understandable, since there's a lot of attention over this issue, and not a lot of clear explanation - but the test that life hacker and countless other sites have posted is somewhat misleading. Yes, Sophos uses an affected version of bash, which is what all our announcements have said, and you've again confirmed with this test. 

    The vulnerability is only meaningful if someone can use it to run something on the UTM shell, without first logging into the UTM's shell. A web server running Apache on Linux with a vulnerable bash shell might be vulnerable if the website passes form data entered by a user, to a cgi bash script, and that script stores the data in an environment variable. Then, if a malicious user could enter something in a form field, similar to what you did in your test above - but with a more malicious payload than "echo vulnerable", then this bash behavior is a big problem. An untrusted user is able to send commands of their choice to the shell, and run them.

    For the system to be vulnerable, it need to a) have a vulnerable version of bash, and b) handle user submitted data in a vulnerable way. If only the first part is present, then there is no vulnerability. 

    By itself, the bash vulnerability is just a quirky behavior. If you're logged into a bash shell, as you were to run the test, it doesn't let you do anything you couldn't already do. It's only a vulnerability if some other process like a web server lets untrusted users send commands to run on the shell.

    If my explanation isn't as clear to you as it is to me, you might be interested in this write-up here for some more info:
    Bash
  • The vulnerability is only meaningful if someone can use it to run something on the UTM shell, without first logging into the UTM's shell


    Again, what about the DHCP client built into Astaro ? It is my understanding that, by default, it it exploitable through a rogue DHCP (POC here).

    The main issue in my opinion is that when sh redirects to bash, it's used in so many places that it is hard to get high degree of confidence in statements like "there is no place where user-generated content is passed to bash through environment".

    A quick patch of all UTM systems seems really the only responsible answer here from Sophos and, so far, I must say I'm disapointed by what we got: Security is supposed to be the trade in which the company is dealing and the answer we're getting and the delay in producting a patch all points to problems following the "security in depth" concepts. Given the number of UTM devices my company has deployed (and their importance) this concerns me to the highest point.
  • Again, what about the DHCP client built into Astaro ? It is my understanding that, by default, it it exploitable through a rogue DHCP (POC here).

    The main issue in my opinion is that when sh redirects to bash, it's used in so many places that it is hard to get high degree of confidence in statements like "there is no place where user-generated content is passed to bash through environment".

    A quick patch of all UTM systems seems really the only responsible answer here from Sophos and, so far, I must say I'm disapointed by what we got: Security is supposed to be the trade in which the company is dealing and the answer we're getting and the delay in producting a patch all points to problems following the "security in depth" concepts. Given the number of UTM devices my company has deployed (and their importance) this concerns me to the highest point.


    You need to get involved with a reseller who is highly plugged into sophos,  Sophos has already publicly announced that UTM may contain the vulnerable bash code but the UTM product is NOT vulnerable because it does not run anything using bash scripting.  It's time to calm down everyone.  Follow best practicies, watch for various announcements and stay calm.  

    here's the sophos announcement: Sophos products and the Bash vulnerability (Shellshock)

    For those who are expressing concern or disgust at this "breach" chill...UTM doesn't use bash in a way that places you in any danger.  UTM takes code form many open source projects to make itself work...that's what Linux distributions are.  Everytime there's been a REAL security issues the fix has been out within hours or days at the worst...for UTM shellshock is a NON-ISSUE so please...the sky isn't falling...UTM is still secure...and hyou can leave the worry and disappointment at the door.

    thank you.

    Owner:  Emmanuel Technology Consulting

    http://etc-md.com

    Former Sophos SG(Astaro) advocate/researcher/Silver Partner

    PfSense w/Suricata, ntopng, 

    Other addons to follow

Reply
  • Again, what about the DHCP client built into Astaro ? It is my understanding that, by default, it it exploitable through a rogue DHCP (POC here).

    The main issue in my opinion is that when sh redirects to bash, it's used in so many places that it is hard to get high degree of confidence in statements like "there is no place where user-generated content is passed to bash through environment".

    A quick patch of all UTM systems seems really the only responsible answer here from Sophos and, so far, I must say I'm disapointed by what we got: Security is supposed to be the trade in which the company is dealing and the answer we're getting and the delay in producting a patch all points to problems following the "security in depth" concepts. Given the number of UTM devices my company has deployed (and their importance) this concerns me to the highest point.


    You need to get involved with a reseller who is highly plugged into sophos,  Sophos has already publicly announced that UTM may contain the vulnerable bash code but the UTM product is NOT vulnerable because it does not run anything using bash scripting.  It's time to calm down everyone.  Follow best practicies, watch for various announcements and stay calm.  

    here's the sophos announcement: Sophos products and the Bash vulnerability (Shellshock)

    For those who are expressing concern or disgust at this "breach" chill...UTM doesn't use bash in a way that places you in any danger.  UTM takes code form many open source projects to make itself work...that's what Linux distributions are.  Everytime there's been a REAL security issues the fix has been out within hours or days at the worst...for UTM shellshock is a NON-ISSUE so please...the sky isn't falling...UTM is still secure...and hyou can leave the worry and disappointment at the door.

    thank you.

    Owner:  Emmanuel Technology Consulting

    http://etc-md.com

    Former Sophos SG(Astaro) advocate/researcher/Silver Partner

    PfSense w/Suricata, ntopng, 

    Other addons to follow

Children