LOGOTD2016 2

Sábado 17 de Noviembre de 2018

+57(1) 361 87 14

Un bug en Bash puede crear un agujero de seguridad en OS X y Linux

Un bug en Bash puede crear un agujero de seguridad en OS X y LinuxUna vulnerabilidad ha sido descubierta en GNU Bourne Again Shell (Bash), el intérprete de comandos usado por muchos sistemas Unix y Unix-like, entre ellos Linux y OS X, convirtiéndose en un "problema especialmente peligroso, ya que hay muchas maneras de poder usar Bash a través de una aplicación", según un aviso de seguridad de Red Hat.


El bug fue descubierto por Stephane Schazeblas, y está relacionado en cómo Bash procesa variables del entorno dictadas por el sistema operativo o bien por un programa que llama a un script. Si Bash ha sido configurado como el intérprete de comandos por defecto, puede ser usado por hackers contra servidores y otros dispositivos Unix y Linux vía web, SSH, telnet o cualquier otro programa que ejecute scripts en Bash. Debido a su alcance muchos lo han comparado con Heatbleed, aunque parece que no es tan peligroso, afectando desde la versión 1.14 hasta la 4.3 de GNU Bash.
Algunas de las mayores distribuciones Linux ya han liberado parches para corregir el fallo, donde se pueden destacar las siguientes.

  • Red Hat Enterprise Linux (versiones de la 4 a la 7), incluyendo las versiones de Fedora que actualmente tienen soporte.
  • CentOS (de la versión 5 a la 7).
  • Ubuntu en todas las versiones LTS desde 10.04.
  • Debian.

Como ya hemos mencionado, aparte de ser usado localmente, Bash puede ser usado por muchas aplicaciones, como la ejecución de scripts CGI a través de mod_cgi y mod_cgid. Una simple solicitud a un servidor Apache dirigido a un script CGI vulnerable es suficiente para ejecutar código en el servidor, y con similares procedimientos también se puede atacar desde OpenSSH, que podría saltarse las barreras de seguridad, e incluso un servidor de DHCP configurado con fines maliciosos si un sistema Linux u OS X se conecta a él a través de la red a la que suministra las IP. Podríamos seguir mencionado servicios y no parar, como por ejemplo también CUPS, el servidor de impresión que usan tanto OS X como Linux.
Saber si un sistema es vulnerable es muy sencillo, ya que solo hay que ejecutar una línea de comandos para comprobarlo:


env x='() { :;}; echo vulnerable' bash -c "echo this is a test"


Si el sistema es vulnerable dará el siguiente resultado:
vulnerable
this is a test
Mientras que un sistema que no esté afectado o parcheado mostrará lo siguiente en pantalla:
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for 'x'
this is a test
Se recomienda actualizar cuanto antes Bash a una versión con el bug corregido, en el caso de las distribuciones Linux y OS X tendría que venir con las actualizaciones del sistema.

seo plugin e-max.it

Acceso

Suscripción

Términos y Condiciones

Somos una empresa conformada por un equipo de profesionales y técnicos capacitados permanentemente en las diferentes áreas de la tecnología, con el fin de estar al día en los continuos adelantos y cambios en la normalización y ajuste de procesos y procedimientos exigidos por los diferentes entes en las entidades estatales y públicas, “y de esta manera garantizar un excelente servicio.”

COPYRIGTH 2013 TD TECHNODIGITAL SAS. Prohibida su reproduccion total o parcial, asi como su traduccion a cualquier idioma sin autorizacion escrita de su titular.

Desarrollado por TD-TECHNODIGITAL SAS

 

CONTACTO

Calle 26b No 12i 30 

Bogota - Colombia

tdtechnodigital@tdtechnodigital.com

Tel: 361 87 14  Cel: 312-5463451 / 311-8739800