sábado, 27 de septiembre de 2014

Un bug en Bash puede crear un agujero de seguridad en OS X y Linux (Shellshock)

Un bug en Bash puede crear un agujero de seguridad en OS X y Linux (Shellshock)

Un bug en Bash puede crear un agujero de seguridad en OS X y Linux (Shellshock)
Una vulnerabilidad ha sido descubierta en GNU Bourne Again Shell (Bash), el intérprete de comandos usado por muchos sistemas Unix y Unix-like, entre ellos Linux y OS X, convirtiéndose en un “problema especialmente peligroso, ya que hay muchas maneras de poder usar Bash a través de una aplicación”, según un aviso de seguridad de Red Hat.
El bug fue descubierto por Stephane Schazeblas, y está relacionado en cómo Bash procesa variables del entorno dictadas por el sistema operativo o bien por un programa que llama a un script. Si Bash ha sido configurado como el intérprete de comandos por defecto, puede ser usado por hackers contra servidores y otros dispositivos Unix y Linux vía web, SSH, telnet o cualquier otro programa que ejecute scripts en Bash. Debido a su alcance muchos lo han comparado con Heatbleed, aunque parece que no es tan peligroso, afectando desde la versión 1.14 hasta la 4.3 de GNU Bash.
Algunas de las mayores distribuciones Linux ya han liberado parches para corregir el fallo, donde se pueden destacar las siguientes.
  • Red Hat Enterprise Linux (versiones de la 4 a la 7), incluyendo las versiones de Fedora que actualmente tienen soporte.
  • CentOS (de la versión 5 a la 7).
  • Ubuntu en todas las versiones LTS desde 10.04.
  • Debian.
Como ya hemos mencionado, aparte de ser usado localmente, Bash puede ser usado por muchas aplicaciones, como la ejecución de scripts CGI a través de mod_cgi y mod_cgid. Una simple solicitud a un servidor Apache dirigido a un script CGI vulnerable es suficiente para ejecutar código en el servidor, y con similares procedimientos también se puede atacar desde OpenSSH, que podría saltarse las barreras de seguridad, e incluso un servidor de DHCP configurado con fines maliciosos si un sistema Linux u OS X se conecta a él a través de la red a la que suministra las IP. Podríamos seguir mencionado servicios y no parar, como por ejemplo también CUPS, el servidor de impresión que usan tanto OS X como Linux.
Saber si un sistema es vulnerable es muy sencillo, ya que solo hay que ejecutar una línea de comandos para comprobarlo:
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
Si el sistema es vulnerable dará el siguiente resultado:
vulnerable
 this is a test
Mientras que un sistema que no esté afectado o parcheado mostrará lo siguiente en pantalla:
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test
Se recomienda actualizar cuanto antes Bash a una versión con el bug corregido, en el caso de las distribuciones Linux y OS X tendría que venir con las actualizaciones del sistema.
[Actualización]
Según indican en ArsTechnica, el parche liberado parece no haber resuelto del todo el problema, llamado ahora Shellshock, haciendo saltar todas las alarmas, ya que Bash sigue siendo vulnerable a ataques.
Algunas empresas están padeciendo ataques a sus servidores a través de botnets que intentan aprovechar la vulnerabilidad.
Parece que el asunto era más serio de lo que parecía al principio.
[2ª actualización]
Tanto Red Hat como Ubuntu han liberado un segundo parche, así que los más probable es que ya esté disponible para al menos todas las distribuciones Linux más relevantes.
Nos mantenemos a la expectativa.

Fuente:
http://www.muycomputer.com/2014/09/25/bug-bash-agujero-seguridad-linux-os-x-linux

No hay comentarios: