Se ha encontrado un fallo en Bash, cuya gravedad se ha clasificado como "catastrófica".

Bash-Bug

Tal y como han informado recientemente Reuters, CNN y otras fuentes, Stéphane Chazelas, un director de informática que trabaja para una empresa de desarrollo de software en Escocia, ha descubierto un fallo posiblemente devastador en el shell de Unix más utilizado, bash. El fallo, etiquetado como "shell shock", ha sido clasificado por Red Hat como de gravedad "catastrófica". La empresa de ciberseguridad Rapid7 lo calificó con un nivel de gravedad de "10", el máximo; y una calificación de complejidad de explotación de "baja", lo que significa que los ataques son relativamente sencillos y fáciles para los hackers.

Producido por la Fundación de Software Libre sin ánimo de lucro, bash es uno de los shells más comunes en los sistemas Unix. Aunque las aplicaciones de Open iT sólo utilizan el shell para ejecutar binarios y comandos codificados (Open iT en realidad utiliza ksh para sus propios scripts) y no hacen de ninguna manera que el sistema sea especialmente vulnerable a ataques externos, otros servicios y aplicaciones pueden permitir a los hackers insertar variables de entorno que les permitan explotar esta vulnerabilidad para obtener el control de máquinas y sistemas de servidores.

Red Hat había desplegado inicialmente un parche (CVE-2014-6271 ) para eliminar esta vulnerabilidad. Sin embargo, el parche fue considerado "incompleto" por algunos investigadores de seguridad tecnológica. A partir del 26 de septiembre, Red Hat desplegó un nuevo parche (CVE-2014-7169 ) para solucionar este problema.

Para averiguar si el sistema es vulnerable al choque de shell, Red Hat recomienda ejecutar el siguiente comando:

$ env x=’ () { :;}; echo vulnerable’ bash –c “echo this is a test”

Si el comando anterior da como resultado lo siguiente:

vulnerable
esto es una prueba

entonces el sistema tiene una versión vulnerable de bash. Por otro lado, el sistema está libre de un shock de shell si la salida del comando anterior tiene el siguiente aspecto:

bash: advertencia: x: ignorando intento de definición de función
bash: error al importar la definición de la función para 'x'
esto es una prueba

Es importante actualizar la versión de bash del sistema si se descubre que es vulnerable. Para parchear un sistema vulnerable, LinuxNewsPro recomienda los siguientes comandos.

Para CentOS, Fedora, Red Hat y similares:

$ yum -y update bash

Para Debian, Ubuntu y similares:

$ sudo apt-get update && sudo apt-get install --only-upgrade bash

Vuelva a ejecutar la prueba de diagnóstico después de parchear el sistema para asegurarse de que ahora está a salvo del error de shell shock.

Fuentes:
https://access.redhat.com/articles/1200223
http://www.reuters.com/article/2014/09/24/us-cybersecurity-bash-idUSKCN0HJ2FQ20140924
http://money.cnn.com/2014/09/24/technology/security/bash-bug/index.html

Hablemos

Le mostraremos cómo puede beneficiarse su empresa de las soluciones de Open iT .
Nota:
Al enviar este formulario, acepta recibir comunicaciones adicionales de Open iT. Su información se procesará de acuerdo con nuestro Aviso de privacidad.