Serie de seminarios webBeneficiosde los datos de uso de licencias en su organización
22 de octubre de 2025
10H CDT/11H ET/5H CEST
Regístrese ahora
Serie de seminarios web¿Ha llegado el momento de cambiar a las licencias basadas en el usuario?
Serie de seminarios webIdleNo More: Recuperación y reasignación de licencias infrautilizadas
Serie de seminarios webSacarleel máximo partido a Open iT: funciones potentes que podrías estar pasando por alto
Serie de seminarios webComparesu uso de licencias de ingeniería: ¿Qué es normal y qué no lo es?
Serie de seminarios webDelos datos a las decisiones: Análisis del uso de licencias para equipos de ingeniería
Serie de seminarios webPreparaciónpara los modelos de licencia basados en la nube y SaaS
Serie de seminarios webCincoseñales de que tiene un acaparador de licencias en su equipo
Serie de seminarioswebSistema centralizadode gestión de integración de licenciasCLIMS): Un portal. Control total de licencias.
Serie de seminarios webPor quélos equipos de producto más inteligentes nunca van a una reunión de presupuesto con las manos vacías
Serie de seminarioswebEstrategia de consolidación de licenciasdurante fusiones y adquisiciones
Serie de seminarios webImpulsar laeficiencia de las licencias con ServiceNow® SAM Pro y Open iT
Serie de seminarios webDesbloquearel valor oculto con la gestión de activos de software

Se ha encontrado un fallo en Bash, cuya gravedad se ha clasificado como "catastrófica".

Bash-Bug

Tal y como han informado recientemente Reuters, CNN y otras fuentes, Stéphane Chazelas, un director de informática que trabaja para una empresa de desarrollo de software en Escocia, ha descubierto un fallo posiblemente devastador en el shell de Unix más utilizado, bash. El fallo, etiquetado como "shell shock", ha sido clasificado por Red Hat como de gravedad "catastrófica". La empresa de ciberseguridad Rapid7 lo calificó con un nivel de gravedad de "10", el máximo; y una calificación de complejidad de explotación de "baja", lo que significa que los ataques son relativamente sencillos y fáciles para los hackers.

Producido por la Fundación de Software Libre sin ánimo de lucro, bash es uno de los shells más comunes en los sistemas Unix. Aunque las aplicaciones de Open iT sólo utilizan el shell para ejecutar binarios y comandos codificados (Open iT en realidad utiliza ksh para sus propios scripts) y no hacen de ninguna manera que el sistema sea especialmente vulnerable a ataques externos, otros servicios y aplicaciones pueden permitir a los hackers insertar variables de entorno que les permitan explotar esta vulnerabilidad para obtener el control de máquinas y sistemas de servidores.

Red Hat había desplegado inicialmente un parche (CVE-2014-6271 ) para eliminar esta vulnerabilidad. Sin embargo, el parche fue considerado "incompleto" por algunos investigadores de seguridad tecnológica. A partir del 26 de septiembre, Red Hat desplegó un nuevo parche (CVE-2014-7169 ) para solucionar este problema.

Para averiguar si el sistema es vulnerable al choque de shell, Red Hat recomienda ejecutar el siguiente comando:

$ env x=’ () { :;}; echo vulnerable’ bash –c “echo this is a test”

Si el comando anterior da como resultado lo siguiente:

vulnerable
esto es una prueba

entonces el sistema tiene una versión vulnerable de bash. Por otro lado, el sistema está libre de un shock de shell si la salida del comando anterior tiene el siguiente aspecto:

bash: advertencia: x: ignorando intento de definición de función
bash: error al importar la definición de la función para 'x'
esto es una prueba

Es importante actualizar la versión de bash del sistema si se descubre que es vulnerable. Para parchear un sistema vulnerable, LinuxNewsPro recomienda los siguientes comandos.

Para CentOS, Fedora, Red Hat y similares:

$ yum -y update bash

Para Debian, Ubuntu y similares:

$ sudo apt-get update && sudo apt-get install --only-upgrade bash

Vuelva a ejecutar la prueba de diagnóstico después de parchear el sistema para asegurarse de que ahora está a salvo del error de shell shock.

Fuentes:
https://access.redhat.com/articles/1200223
http://www.reuters.com/article/2014/09/24/us-cybersecurity-bash-idUSKCN0HJ2FQ20140924
http://money.cnn.com/2014/09/24/technology/security/bash-bug/index.html

Ir arriba

Hablemos

Le mostraremos cómo puede beneficiarse su empresa de las soluciones de Open iT .
Nota:
Al enviar este formulario, acepta recibir comunicaciones adicionales de Open iT. Su información se procesará de acuerdo con nuestro Aviso de privacidad.

Hablemos

Le mostraremos cómo puede beneficiarse su empresa de las soluciones de Open iT .
Nota:
Al enviar este formulario, acepta recibir comunicaciones adicionales de Open iT. Su información se procesará de acuerdo con nuestro Aviso de privacidad.