<img height="1" width="1" style="display:none;" alt="" src="https://px.ads.linkedin.com/collect/?pid=3535202&amp;fmt=gif">

Baron Samedit, Heartbleed en Shellshock: bugs die "naam" maken...

Natuurlijk worden er dagelijks bugs ontdekt in de IT wereld en ook weer gerepareerd, maar soms wordt er een bug ontdekt die zo veelomvattend is (en vaak ook een grote impact heeft) dat deze een eigen naam krijgt toegewezen. Zoals ook afgelopen maand de Baron Samedit bug. Vergelijk het een beetje met de stormen en orkanen die ontstaan op de Atlantische Oceaan, deze krijgen vaak ook een naam op het moment dat deze groot zijn en potentieel flinke schade aanrichten.

 

Bugs in hardware en software

Soms gaat het om bugs in de hardware, wat een aantal keren is gebeurd met CPU's (centrale processors) waarvan de F00F-bug en de recentere Spectre bugs de bekendste zijn.
In sommige gevallen gaat het echter ook om bugs in software, waarbij bijvoorbeeld de Linux kernel of libraries of tooling in het omringende systeem geraakt worden door een probleem.
Nadat we enkele jaren geleden verrast werden door de Heartbleed bug in de OpenSSL library en de Shellshock bug is het een tijdje rustig geweest op dat vlak.
Echter, onlangs werd er een bug ontdekt in de sudo tool die in iedere moderne Linux-distributie zit, de Baron Samedit.

 

Baron Samedit

En dat deze bug "naam heeft gemaakt" is niet voor niets; het is een probleem wat achteraf al 10 jaar (!) in sudo blijkt te zitten. Dit maakt dus dat niet alleen recente systemen het probleem bevatten, maar ook oudere Linux omgevingen waar geen support meer op wordt geleverd en waar helaas dus ook geen patches meer voor beschikbaar komen.
Kortom, genoeg reden om naar je complete machinepark te kijken en waar nodig oude systemen te upgraden of migreren naar een nieuwe oplossing.

 

Wat is jouw patch-beleid?

Waarom begin ik hierover? Meestal hebben bedrijven een patch-beleid om bijvoorbeeld iedere maand de security-updates uit te rollen of, als dat lastig in te plannen is, dan over het algemeen wel minstens 4x per jaar oftewel ieder kwartaal. Echter, dit soort grotere security-risico's verdienen het om eerder opgelost te worden.
Meestal betekent dit dat er een tussentijdse patch-ronde georganiseerd dient te worden en dat betekent extra werk, in veel gevallen ook buiten kantoortijd.
In mijn ogen is het zo dat de systeembeheerder zich nadrukkelijk op de hoogte moet stellen en houden van de actuele ontwikkelingen qua security-risico's en patches daarvoor.

 

Hoe blijf je op de hoogte?

En dat klinkt dan weer ingewikkelder dan het is, want er worden door diverse partijen kant-en-klare overzichten aangeboden met de actuele adviezen/erreta.
Zo kun je als je Red Hat Enterprise Linux gekocht hebt je abonneren op een mailinglijst zodat je automatisch de security-erreta in je mailbox ontvangt.
Debian GNU/Linux brengt op dezelfde wijze de zogenoemde Debian Security Advisories uit. Maar als je een algemener overzicht wilt is de CVE-database (Common Vulnerabilities and Exposures) de absolute aanrader om in de gaten te houden, hier worden de meldingen bijgehouden voor meerdere platformen met meteen de verwijzingen erbij naar de informatie voor de corresponderende Red Hat errata, Debian Security Advisory en dergelijke. Om het je gemakkelijk te maken hierbij de CVE- en DSA-nummertjes voor deze Baron Samedit bug in sudo:

- CVE-2021-3156
- DSA-4839

Meestal ben je via systemen zoals CVE en anderen al op de hoogte van belangrijke security bugs en kun je actie ondernemen, nog voordat deze het nieuws halen en "naam" maken...

 

Automatisch geregeld

Natuurlijk mag je van partijen als Proxy verwachten dat, indien zij het beheer van jouw systemen doen, zij hier proactief actie op zullen ondernemen. We informeren onze klanten wat dit voor hen betekent en hoe we dit zo snel mogelijk kunnen oplossen.
Wil je deze zekerheid ook? Neem dan contact met ons op!

 

 

 

CTA Linux gids v2

 

    Deel dit artikel:
Topics
Ontvang de laatste Proxy updates

Blijf op de hoogte van de laatste IT trends en ontwikkelingen met onze maandelijkse nieuwsbrief

Michelle Janse - Senior Linux Consultant
Michelle is één van onze Senior Unix/Linux Infra beheerders met meer dan 20 jaar ervaring in de IT. Ze heeft 10 jaar bij IBM gezeten en vervolgens de laatste 11 jaar bij PostNL. Op dit moment voert zij o.a. projecten uit voor ons Managed Services Team. Hierbij komen zaken aan bod als OS Hardening, Linux infra incidenten-beheer, het beheer van Storage- en Backup-omgevingen en Zaal- en Netwerk-beheer.