Softecnia

25 septiembre 2014

Shellshock Bash Bug : Descubierto un bug de seguridad que afecta a gran parte de los equipos Linux/Unix/Mac OS X

El pasado Miercoles 24 de Septiembre de 2014, a las 20.00 hora española, se anunció el descubrimiento del mayor agujero de seguridad en sistemas basados en Unix / Linux descubierto los últimos años, que hacen parecer a un detalle sin importancia a Heartbleed (el fallo en OpenSSL en su versión 1.0.1f reportado en Abril del 2014 que permitía romper la encriptación de las conexiones sobre protocolo SSL)

Shellshock Bash Bug : Descubierto un bug de seguridad que afecta a gran parte de los equipos Linux/Unix/Mac OS X
¿Qué es el Bash?

Bash, es un acrónimo de Bourne Again Shell, básicamente, la línea de comandos de muchos sistemas operativos basados en Unix, como Linux o Mac OS X (sin embargo, Windows no usa Bash, aunque esto no significa que algún software que tenga instalado sí lo implemente). La linea de comandos permite al usuarios poner en marcha programas y alterar las características de software mediante la introducción de texto. Se utiliza normalmente por los programadores y no debería ser accesible al resto del mundo, aunque Shellshock ha cambiado esto.

Por ejemplo, los usuarios de Mac OS X lo encontraran en la herramienta "Terminal", así como que cualquier persona que utilice el sistema operativo Linux. Linux y Mac OS X son en gran parte derivados del sistema operativo Unix, por lo que comparten algunas características.

¿Qué es la vulnerabilidad y cómo podría un atacante explotarlo?

Esta vulnerabilidad (con una antiguedad de más de 25 años (!)) está relacionada con el tratamiento de lo que se conoce como "variables de entorno" en Bash.

Este error fue descubierto por el experto en Linux Stéphane Chazelas, y es motivo de seria preocupación porqué la línea de comandos la usan muchas herramientas populares para modificar esas variables de entorno.

En teoría, un atacante podría aprovechar este fallo forzando al equipo a establecer variables de entorno especialmente diseñadas. Esto podría explotarse para lanzar comandos de shell remotos, es decir ejecutar programas en equipos de otras personas y así conseguir el control de estos equipos por el hacker.

El fallo encontrado consiste en que, cuando se definen variables de entorno, bash continua procesando comandos que vienen despues de la "definición de la función", algo que nunca debería permitir hacer. El problema es que, por ejemplo, Bash se utiliza ampliamente para procesar scripts CGI en servidores web Apache (una gran parte de los servidores Web funcionan con Apache). Como no hay autenticación en estos scripts CGI, un hacker podría llamarlos con una solicitud web e incluir líneas de código para explotar la vulnerabilidad. Este es el que se considera la forma de ataque más probable.

Sin embargo, todo esto es aun hipotético. Aun no ha habido informes de ataques en el mundo real que  hayan explotado esta vulnerabilidad. Pero nadie duda que van a aparecer, debido al amplio uso de Bash.

¿Mi equipo es vulnerable?

En estos momentos, todo equipo basado en tecnología Unix es potencialmente vulnerable. Esto incluye los equipos funcionando en Linux o ordenadores Apple, pero muchos equipos electrònicos has sido desarrollados a partir de Linux, como teléfonos móbiles, routers, consolas para Videojuegos o incluso Smart TVs. El gran riesgo de esta vulnerabilidad detectada consiste en la amplia difusión que tiene Bash fuera de los entornos puramente informáticos así como la dificultad para "parchear" esos equipos.


¿Qué debe hacerse ahora?

Es obvio, habitualmente no lo hacemos aunque se nos haya advertido a menudo: aplicar las últimas actualizaciones de seguridad a los equipos afectados lo antes posible. Especialmente, cualquier servidor Web afectado debe actualizarse inmediatamente. Para ello, dirigirse a la web del fabricante del equipo o del software. Los principales distribuidores de Linux estan dando ya información de como actualizar los respectivos sistemas operativos.

CONTACTO

Estamos a su disposición

Plano

Formulario de contacto

Los campos con * son obligatorios

escriba aquí su nombre y su apellido

escriba aquí un e-mail válido

ex: +34 (977 999 999)

Direcciones

Vallvera 5, 4rt 2a 43800 Valls