• Con el fin de ofrecerle una experiencia de navegación adaptada a sus necesidades le informamos de que esta web utiliza cookies. Puede deshabilitarlas en las opciones de su navegador web. Mas info Politica de Cookies Free data recovery software
 

Un bug en Bash puede crear un agujero de seguridad en OS X y Linux

rocky2007

Sabio del Foro
Una vulnerabilidad ha sido descubierta en GNU Bourne Again Shell (Bash), el intérprete de comandos usado por muchos sistemas Unix y Unix-like, entre ellos Linux y OS X, convirtiéndose en un “problema especialmente peligroso, ya que hay muchas maneras de poder usar Bash a través de una aplicación”, según un aviso de seguridad de Red Hat.

El bug fue descubierto por Stephane Schazeblas, y está relacionado en cómo Bash procesa variables del entorno dictadas por el sistema operativo o bien por un programa que llama a un script. Si Bash ha sido configurado como el intérprete de comandos por defecto, puede ser usado por hackers contra servidores y otros dispositivos Unix y Linux vía web, SSH, telnet o cualquier otro programa que ejecute scripts en Bash. Debido a su alcance muchos lo han comparado con Heatbleed, aunque parece que no es tan peligroso, afectando desde la versión 1.14 hasta la 4.3 de GNU Bash.

Algunas de las mayores distribuciones Linux ya han liberado parches para corregir el fallo, donde se pueden destacar las siguientes.

Red Hat Enterprise Linux (versiones de la 4 a la 7), incluyendo las versiones de Fedora que actualmente tienen soporte.
CentOS (de la versión 5 a la 7).
Ubuntu en todas las versiones LTS desde 10.04.
Debian.

Como ya hemos mencionado, aparte de ser usado localmente, Bash puede ser usado por muchas aplicaciones, como la ejecución de scripts CGI a través de mod_cgi y mod_cgid. Una simple solicitud a un servidor Apache dirigido a un script CGI vulnerable es suficiente para ejecutar código en el servidor, y con similares procedimientos también se puede atacar desde OpenSSH, que podría saltarse las barreras de seguridad, e incluso un servidor de DHCP configurado con fines maliciosos si un sistema Linux u OS X se conecta a él a través de la red a la que suministra las IP. Podríamos seguir mencionado servicios y no parar, como por ejemplo también CUPS, el servidor de impresión que usan tanto OS X como Linux.

Saber si un sistema es vulnerable es muy sencillo, ya que solo hay que ejecutar una línea de comandos para comprobarlo:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Si el sistema es vulnerable dará el siguiente resultado:

vulnerable
this is a test

Mientras que un sistema que no esté afectado o parcheado mostrará lo siguiente en pantalla:

bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test


Se recomienda actualizar cuanto antes Bash a una versión con el bug corregido, en el caso de las distribuciones Linux y OS X tendría que venir con las actualizaciones del sistema.

Para mas información: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6271
Via: muycomputer
 
Os informamos de que dicha vulnerabilidad ya esta siendo solucionada y se os irá avisando desde el Gestor de Actualizaciones de vuestro sistema.
 
Back
Arriba