Check the new version here

Popular channels

Descubri si sos vulnerable al último agujero de seguridad e

Descubrí si sos vulnerable al último agujero de seguridad en Bash (actualizada)




Un grave fallo de seguridad en Bash permitiría ejecutar código arbitrario arbitrario dejando expuestos a multitud de usuarios en sistemas Linux, OS X y Unix que utilicen este shell como intérprete de la de comandos.

La vulnerabilidad permite crear variables de entorno con valores especialmente diseñados antes de llamar a la shell bash, algo que sería especialmente peligroso en el caso de servidores web que podrían ser obligados a ejecutar código utilizando diferentes vectores de ataque: servidores apache usando scripts CGI, Secure Shell, Clientes DHCP que invocan un shell para configurar el sistema, etc..

Una explicación mucho más detallada de como funciona esta vulnerabilidad la podes encontrar en los blogs de los colegas ochobitshacenunbyte o JsiTech.

Por suerte la mayoría de distros importantes ya disponen de un parche que en principio soluciona esta vulnerabilidad.

Existen diferentes maneras de detectar si estamos expuestos a este fallo de seguridad de bash



A mi me gusta esta linea de comandos que nos recomiendan ejecutar en el blog de Red Hat:

env x='() { :;}; echo OOPS' bash -c /bin/true

Si estamos afectados por este error nos retornará

vulnerable
OOPS


que nos indica que debemos protegernos y por lo tanto actualizar nuestra versión de Bash

Como veis en la imagen superior tenía una versión antigua y por lo tanto vulnerable así que actualicé los paquetes de mi distro (en este caso openSUSE), que automáticamente me instaló la versión de bash-4.2-68.4.1.

Ahora al repetir el comando anterior ya me da un resultado muy diferente:


bash: aviso: x: ignoring function definition attempt
bash: error al importar la definición de la función para `x'




Esa salida de error significa que ya no se ejecuta el código al que llama esa función y que por lo tanto ya no somos vulnerables.

Actualización


Lo de que ya no “somos vulnerables” vamos a dejarlo entre comillas puesto que se ha descubierto que la actualización propuesta para CVE-2014-6271 o ShellShock como ya es mundialmente conocida es incompleta.

Según Red Hat “Un atacante puede proporcionar variables de entorno especialmente diseñados que contienen comandos arbitrarios que se ejecutarán en los sistemas vulnerables en ciertas condiciones“

Esta nueva vulnerabilidad que ha sido asignada como CVE-2014-7169 es menos crítica que la anterior y en todo caso se recomienda aplicar el parche parcial propuesto por Red Hat y el resto de distribuciones GNU/Linux hasta que en las próximas horas se resuelva de forma definitiva.

Para saber si estamos afectados (que a estas horas sería lo normal) podemos ejecutar el comando:


env x='() { :;}; echo vulnerable' bash -c "echo alarma alarma"

si en la salida de comandos encontras la linea “alarma alarma”


bash: aviso: x: ignoring function definition attempt
bash: error al importar la definición de la función para `x'
alarma alarma


ya saben un poco de relax… y tomaros algo mientras esperan la actualización correspondiente del equipo de seguridad de nuestra distro, la cual debe estar al caer ;-)


http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7169
0
0
0
0No comments yet