

Un fallo de seguridad recientemente descubierto en un software de Linux muy utilizado, conocido como Bash, podría representar una mayor amenaza a los usuarios de ordenadores que el error Heartbleed que surgió en abril, advirtieron ayer expertos en ciberseguridad.
Bash es el software que se usa para controlar la línea de comandos en muchos ordenadores que funcionan con Linux. Los piratas informáticos podrían explotar un fallo en Bash para tomar el control completo de un sistema atacado, dijeron expertos en seguridad.
El error Heartbleed permitió a los piratas informáticos espiar ordenadores, pero no tomar el control de ellos, según Dan Guido, consejero delegado de la firma de seguridad Trails of Bits.
"El método de explotar este tema también es mucho más simple. Basta con copiar y pegar una línea de código y obtener buenos resultados", sostuvo.
Guido dijo que está considerando sacar de línea a los servidores no esenciales de su compañía para protegerlos de ataques mediante el error Bash hasta que puedan aplicar un parche al software que corrija el fallo.
Fue escrito para el proyecto GNU y es el intérprete de comandos por defecto en la mayoría de las distribuciones de GNU con Linux. Su nombre es un acrónimo de Bourne-Again Shell (otro shell bourne) — haciendo un juego de palabras (born-again significa renacimiento) sobre el Bourne shell(sh), que fue uno de los primeros intérpretes importantes de Unix.

Ya hay parches para múltiples variantes de Linux (CentOS, Debian, Red Hat), y los servicios de los grandes de Internet como Akamai ya han tomado medidas. Sin embargo, la edad y la ubicuidad de la vulnerabilidad implica que hay algunos servidores antiguos y otros dispositivos conectados a Internet que no (y en algunos casos, no pueden) ser parcheados contra esta vulnerabilidad.

Una amenaza de impacto máximo
Tod Beardsley, administrador de ingeniería en la firma de ciberseguridad Rapid7, advirtió de que el error tenía una nota de gravedad "10", lo que significa que tiene un impacto máximo, y una calificación "baja" en complejidad de explotación, lo que significa que es relativamente fácil de utilizar por piratas informáticos para lanzar ataques.
"Al usar esta vulnerabilidad, los atacantes potencialmente pueden tomar el control del sistema operativo, acceder a información confidencial, hacer cambios, etc", dijo Beardsley. "Cualquiera con sistemas que ocupen Bash deben aplicar el parche inmediatamente", agregó.
Heartbleed, descubierto en abril, es un error en un software cifrado de código abierto llamado OpenSSL. El fallo puso en riesgo los datos de millones de personas, debido a que OpenSSL es utilizado en casi dos tercios de todos los sitios de internet. También obligó a una decena de compañías tecnológicas a lanzar parches de seguridad para cientos de productos que usan OpenSSL.
Aunque algunas distribuciones de Linux ya han recibido los parches de seguridad solucionando el problema, hay todavía muchos sistemas que continúan siendo vulnerables, y lo que es peor, los menos conocidos corren el riesgo de que se repita un caso como el de Heartbleed y nunca lleguen a ser parcheados.
Si queremos estar seguros de conocer si nuestro equipo Linux, Unix o Mac es vulnerable a Shellshock podemos llevar a cabo unas pruebas para determinar si nuestro sistema requiere ser actualizado. Al afectar al Bash de Unix, son estos sistemas los que van a estar expuestos al riesgo de un ataque informático, pero desde el terminal podemos ejecutar un comando para saber si la vulnerabilidad nos afecta.
- Comprueba si tu sistema es vulnerable
env x=’() { :;}; echo vulnerable’ bash -c ‘echo hello’
- Si nuestro sistema no es vulnerable debería aparecer lo siguiente
bash: warning: x: ignoring function definition attempt bash: error importing function definition for `x’ hello
- Por el contrario, una forma de confirmar que existe la vulnerabilidad sería recibir este otro mensaje
Vulnerable Hello
Como nos cuentan desde Redes Zona, el mantenimiento a través de los gestores de actualización ha comenzado a llegar y aunque los usuarios de Mac todavía esperán la llegada de un parche, pueden optar por actualizar el Bash de Unix de forma manual. Si queremos conocer si nuestra versión requiere ser actualizada podemos ejecutar el siguiente comando que nos indicará que versión de Bash utilizamos:
bash --version
