
Owen Little
0
1590
258
Se ha descubierto un problema de seguridad grave con el shell Bash, un componente importante de la mayoría de los sistemas operativos similares a UNIX, con implicaciones significativas para la seguridad informática en todo el mundo.
El problema está presente en todas las versiones del lenguaje de script Bash hasta la versión 4.3, que afecta a la mayoría de las máquinas Linux, y a la totalidad de las computadoras que ejecutan OS X. Y puede ver a un atacante explotar este problema para lanzar su propio código.
¿Tienes curiosidad por saber cómo funciona y cómo protegerte? Siga leyendo para obtener más información.
¿Qué es bash?
Bash (que significa Bourne Again Shell) es el intérprete de línea de comandos predeterminado que se utiliza en la mayoría de las distribuciones de Linux y BSD, además de OS X. Se utiliza como método para iniciar programas, utilizar utilidades del sistema e interactuar con el sistema operativo subyacente al iniciar comandos.
Además, Bash (y la mayoría de los shells Unix) permiten la creación de scripts de funciones UNIX en scripts pequeños. De manera similar a la mayoría de los lenguajes de programación, como Python, JavaScript y CoffeeScript, CoffeeScript es JavaScript sin dolores de cabeza CoffeeScript es JavaScript sin dolores de cabeza Nunca me ha gustado tanto escribir JavaScript. Desde el día en que escribí mi primera línea usándola, siempre me ha molestado que lo que escribo siempre termine pareciéndose a un Jackson ... - Bash admite características comunes con la mayoría de los lenguajes de programación, como funciones, variables y alcance.
Bash es casi omnipresente, y muchas personas usan el término 'Bash' para referirse a todas las interfaces de línea de comandos, independientemente de si realmente están utilizando el shell Bash. ¿Y si alguna vez instaló WordPress o Ghost a través de la línea de comandos Inscrito para alojamiento web solo SSH? No se preocupe: ¿instala fácilmente cualquier software web registrado para alojamiento web solo SSH? No se preocupe: instale fácilmente cualquier software web ¿No sabe lo primero sobre el funcionamiento de Linux a través de su potente línea de comandos? No te preocupes más. o tunelizado su tráfico web a través de SSH Cómo tunelizar el tráfico web con SSH Secure Shell Cómo tunelizar el tráfico web con SSH Secure Shell, posiblemente haya utilizado Bash.
Está en todas partes. Lo que hace que esta vulnerabilidad sea aún más preocupante.
Diseccionando el ataque
La vulnerabilidad, descubierta por el investigador de seguridad francés Stéphane Chazleas, ha causado un gran pánico en los usuarios de Linux y Mac en todo el mundo, así como ha atraído la atención de la prensa tecnológica. Y también por una buena razón, ya que Shellshock podría ver a los atacantes obtener acceso a sistemas privilegiados y ejecutar su propio código malicioso. Es desagradable.
pero como funciona? En el nivel más bajo posible, explota cómo funcionan las variables de entorno. Estos son utilizados tanto por sistemas UNIX como por Windows. ¿Qué son las variables de entorno y cómo puedo usarlas? [Windows] ¿Qué son las variables de entorno y cómo puedo usarlas? [Windows] De vez en cuando aprenderé un pequeño consejo que me hace pensar "bueno, si lo supiera hace un año, me habría ahorrado horas de tiempo". Recuerdo vívidamente haber aprendido cómo ... almacenar los valores necesarios para que la computadora funcione correctamente. Estos están disponibles a nivel mundial en todo el sistema y pueden almacenar un solo valor, como la ubicación de una carpeta o un número, o una función.
Las funciones son un concepto que se encuentra en el desarrollo de software. ¿Pero qué hacen ellos? En pocas palabras, incluyen un conjunto de instrucciones (representadas por líneas de código), que luego pueden ser ejecutadas por otro programa o por un usuario..
El problema con el intérprete Bash radica en cómo maneja las funciones de almacenamiento como variables de entorno. En Bash, el código que se encuentra en las funciones se almacena entre un par de llaves. Sin embargo, si un atacante deja algún código Bash fuera de la llave, el sistema lo ejecutará. Esto deja el sistema abierto para una familia de ataques conocidos como ataques de inyección de código..
Los investigadores ya han encontrado posibles vectores de ataque explotando cómo el software como el servidor web Apache Cómo configurar un servidor web Apache en 3 sencillos pasos Cómo configurar un servidor web Apache en 3 sencillos pasos Cualquiera sea la razón, puede punto quiere poner en marcha un servidor web. Ya sea que desee darse acceso remoto a ciertas páginas o servicios, desea obtener una comunidad ... y utilidades comunes de UNIX como WGET Mastering Wget & Learning Algunos trucos de descarga aseados Dominar Wget & Learning Algunos trucos de descarga aseados Algunas veces simplemente no es suficiente para guardar un sitio web localmente desde su navegador. A veces necesitas un poco más de potencia. Para esto, hay una pequeña herramienta de línea de comandos conocida como Wget. Wget es ... interactuar con el shell y usar variables de entorno.
Ese error bash es malo (https://t.co/60kPlziiVv) Obtenga un shell inverso en un sitio web vulnerable http://t.co/7JDCvZVU3S por @ortegaalfredo
- Chris Williams (@diodesign) 24 de septiembre de 2014
CVE-2014-6271: wget -U "() prueba;; / usr / bin / touch / tmp / VULNERABLE" myserver / cgi-bin / test
- Hernan Ochoa (@hernano) 24 de septiembre de 2014
¿Cómo lo pruebas??
¿Tienes curiosidad por ver si tu sistema es vulnerable? Descubrirlo es fácil. Simplemente abra una terminal y escriba:
env x = "() :;; echo vulnerable" bash -c "echo esto es una prueba”
Si su sistema es vulnerable, generará:
vulnerable esto es una prueba
Mientras que un sistema no afectado generará:
env x = "() :;; echo vulnerable" bash -c "echo esto es una prueba" bash: advertencia: x: ignorando el intento de definición de función bash: error al importar la definición de función para 'x' esta es una prueba
Como lo arreglas?
En el momento de la publicación, el error, que se descubrió el 24 de septiembre de 2014, debería haber sido reparado y parcheado. Simplemente necesita actualizar su sistema. Mientras que Ubuntu y las variantes de Ubuntu usan Dash como su shell principal, Bash todavía se usa para algunas funciones del sistema. Como resultado, le recomendamos actualizarlo. Para hacer eso, escriba:
sudo apt-get update sudo apt-get upgrade
En Fedora y otras variantes de Red Hat, escriba:
actualización de sudo yum
Apple aún no ha lanzado una solución de seguridad para esto, aunque si lo hacen, lo lanzarán a través de la tienda de aplicaciones. Asegúrese de buscar regularmente actualizaciones de seguridad.
Chromebooks: que usan Linux como base y pueden ejecutar la mayoría de las distribuciones sin mucho esfuerzo. Cómo instalar Linux en un Chromebook. Cómo instalar Linux en un Chromebook. ¿Necesita Skype en su Chromebook? ¿Echas de menos no tener acceso a los juegos a través de Steam? ¿Estás pensando en usar VLC Media Player? Luego, comience a usar Linux en su Chromebook. - use Bash para ciertas funciones del sistema y Dash como su shell principal. Google debería actualizarse a su debido tiempo.
Qué hacer si su distribución aún no ha solucionado Bash
Si su distribución aún no ha publicado una solución para Bash, puede considerar cambiar las distribuciones o instalar un shell diferente.
Recomiendo principiantes echa un vistazo a Fish Shell. Esto viene con una serie de características que actualmente no están disponibles en Bash y hacen que sea aún más agradable trabajar con Linux. Estos incluyen sugerencias automáticas, colores VGA vibrantes y la capacidad de configurarlo desde una interfaz web.
El autor de MakeUseOf, Andrew Bolster, también recomienda que compruebe zSH, que viene con una estrecha integración con el sistema de control de versiones Git, así como también autocompletar.
@matthewhughes zsh, porque mejor autocompletado e integración git
- Andrew Bolster (@Bolster) 25 de septiembre de 2014
La vulnerabilidad de Linux más aterradora hasta el momento?
Shellshock ya ha sido armado. Un día después de que se revelara la vulnerabilidad al mundo, ya se había utilizado en la naturaleza para comprometer los sistemas. Más preocupante, no son solo los usuarios domésticos y las empresas los que son vulnerables. Los expertos en seguridad predicen que el error también dejará en riesgo los sistemas militares y gubernamentales. Es casi tan pesadilla como Heartbleed fue.
Santa vaca, hay muchos sitios .mil y .gov que serán propiedad de CVE-2014-6271.
- Kenn White (@kennwhite) 24 de septiembre de 2014
Así que por favor. Actualiza tus sistemas, ¿de acuerdo? Déjame saber cómo te va y tus pensamientos sobre esta pieza. El cuadro de comentarios está debajo.
Crédito de la foto: zanaca (IMG_3772.JPG)