22-24 de abril de 2025
22-24 de abril de 2025

Bash bug encontrado, gravidade classificada como 'catastrófica

Bash-Bug

Como tem sido amplamente noticiado recentemente pela Reuters, CNN e outras fontes, Stéphane Chazelas, um gestor de TI que trabalha para uma empresa de desenvolvimento de software na Escócia, descobriu um bug possivelmente devastador no invólucro comummente utilizado do Unix, bash. O bug, etiquetado como 'shell shock', foi classificado pela Red Hat como 'catastrófico' em gravidade. A empresa Cybersecurity Rapid7 classificou-o com um nível de gravidade de "10", o máximo; e uma classificação de complexidade de exploração de "baixo", o que significa que os ataques são relativamente simples e fáceis para os hackers.

Produzido pela Free Software Foundation, sem fins lucrativos, bash é uma das conchas mais comuns em sistemas Unix. Embora as aplicações Open iT apenas utilizem a shell para executar binários e comandos hard-coded (Open iT utiliza de facto o ksh para os seus próprios scripts) e não tornam o sistema especialmente vulnerável a ataques externos, outros serviços e aplicações podem permitir aos hackers inserir variáveis de ambiente que lhes permitirão explorar esta vulnerabilidade para obter o controlo de máquinas e sistemas de servidores.

A Red Hat tinha inicialmente implantado um remendo (CVE-2014-6271) para remover esta vulnerabilidade. Contudo, o remendo foi encontrado "incompleto" por alguns investigadores de segurança tecnológica. A partir de 26 de Setembro, a Red Hat implantou um novo remendo (CVE-2014-7169) para responder a esta preocupação.

Para descobrir se o sistema é vulnerável a choques de concha, a Red Hat recomenda que se execute o seguinte comando:

$ env x=’ () { :;}; echo vulnerable’ bash –c “echo this is a test”

Se o comando acima resultar o seguinte:

vulnerável
isto é um teste

então o sistema tem uma versão vulnerável de bash. Por outro lado, o sistema está livre de choques de concha se a saída do comando acima se assemelhar a esta:

bash: aviso: x: ignorando a tentativa de definição da função
bash: definição da função de importação de erros para 'x
isto é um teste

É importante actualizar a versão bash do sistema se se verificar que é vulnerável. Para corrigir um sistema vulnerável, LinuxNewsPro recomenda os seguintes comandos.

Para CentOS, Fedora, Red Hat e afins:

$ yum -y actualizações bash

Para Debian, Ubuntu e afins:

$ sudo apt-get update && sudo apt-get install -- somente atualização

Realizar novamente o teste de diagnóstico depois de remendar o sistema para se certificar de que está agora a salvo do bug do choque da concha.

Fontes:
https://access.redhat.com/articles/1200223
http://www.reuters.com/article/2014/09/24/us-cybersecurity-bash-idUSKCN0HJ2FQ20140924
http://money.cnn.com/2014/09/24/technology/security/bash-bug/index.html

Vamos conversar

Mostrar-lhe-emos como a sua empresa pode beneficiar das soluções Open iT.
Nota:
Ao submeter este formulário, está a concordar em receber comunicações adicionais da Open iT. As suas informações serão processadas de acordo com a nossa Política de Privacidade.

Vamos conversar

Mostrar-lhe-emos como a sua empresa pode beneficiar das soluções Open iT.
Nota:
Ao submeter este formulário, está a concordar em receber comunicações adicionais da Open iT. As suas informações serão processadas de acordo com a nossa Política de Privacidade.