Vulnerabilidad

ShellShock: vulnerabilidad crítica en Bash

El 24 de setiembre se publicó una vulnerabilidad llamada SellShock, que permite crear variables de entorno con código bash que puede ser ejecutado después de una función y antes de llamar al shell de bash. Es importante verificar si se es vulnerable y en caso de serlo actualizar lo antes posible para evitar ser víctima de este tipo de ataques.
Logo de Shellshock

Esta vulnerabilidad permite a un atacante ejecutar comandos bash remotamente. Es importante actualizar a una versión del shell que no sea vulnerable ya que de no hacerlo se está expuesto a un compromiso masivo del sistema en cuestión.

La vulnerabilidad ShellShock está catalogada con severidad 10/10 y son muchos los servicios afectados en toda Internet. En caso de no haber actualizado bash luego del 28 de setiembre es muy probable que su equipo sea vulnerable.

Las versiones de bash vulnerabes van desde la 1.14 (liberada en 1994) y la 4.3. Si cuenta con estas versiones en sus sistemas, es de alta importancia que actualice a una versión de bash no vulnerable para evitar eventuales ataques.

El alcance de la vulnerabilidad no se limita a servidores, sino que afecta a cualquier sistema o dispositivo (routes, firewalls, etc.) basado en unix y que haga uso de alguna de las versiones de bash mencionadas.

Para verificar si su equipo es vulnerable debe correr el siguiente comando en la consola de su equipo:
 

$ env x='() { :;}; echo vulnerable' bash -c "echo Esto es una prueba”

 

Si la respuesta a dicho comando es “Vulnerable Esto es una prueba” significa que su equipo cuenta con una versión de bash vulnerable y debe ser actualizada.

Puede encontrar más información sobre ShellShock en el sitio https://shellshocker.net.

Fuentes:  https://shellshocker.net

Etiquetas