RSS

 Seguime por RSS

26 sept. 2014

Como saber si tu sistema es vulnerable a ShellShock

Un bug de bash de acceso remoto, el cual puede ser ejecutado por ejemplo pasandole un comando git o rsync a traves de un SSH esta siendo explotado en sistemas vulnerables. Red Hat anuncio que si bien no esta solucionado del todo el problema, existe un parche que lo mitiga, como saber si sos o no vulnerable y de que trata?
Para saber si sos o no, ejecuta en una terminal:

env 'x=() { :;}; echo vulnerable' 'BASH_FUNC_x()=() { :;}; echo vulnerable' bash -c "echo test"

Si el resultado es test mas otras cosas no pasa nada, pero si en el resultado se incluye la palabra "vulnerable" es que asi lo es.

Para que el atacante pueda acceder y explotar esto primero debe tener acceso a la shell, asi que no se preocupen los que tengan bien su SSH.

Tambien puede colarse por httpd si el atacante ejecuta CGI scripts que usan variables de entorno para devolverle datos al script.
Esas variables de entorno pueden ser controladas por el atacante, asi que recomiendo que hagan yum update a los que tengan CGI corriendo.

Aca les dejo un ejemplo de como se explota en CGI:

http://security.stackexchange.com/questions/68122/what-is-a-specific-example-of-how-the-shellshock-bash-bug-could-be-exploited


PD: En OSX no esta solucionado aun... aprovechen...


3 comentarios:

  1. Jaja excelente tu último párrafo.

    Por cierto, increíble la velocidad con la que sacaron el parche.

    ResponderEliminar
  2. Saludos,

    Estoy probando Scientific linux 7 y me lanzó el "test"...

    Concuerdo con Armando, el último párrafo es la mejor parte del artículo... XD

    ResponderEliminar
  3. Espero que no sea porque el resto del articulo es una cagada jeje.
    CentOS 7 ya esta ahi afuera, yo me pasé de Scientific a CentOS por la velocidad de actualizaciones y por el tema de en cuanto sacaban las releases, pero si no tenes apuro es valido. Que tal te va SL 7? lo usas con KDE o Gnome?. Podes añadir el repo Mate tambien que esta para EL7

    ResponderEliminar

Ingresa tu comentario