Vulnerabilidad de BASH con ShellShock

Una vez mas el amarillismo llega al mundo de las tecnologías de la información, anterior mente el turno fue para Heartbleed

Hoy le toca a Shell Shock

En algunos sitios es descrito como una vulnerabilidad critica mucho peor que Heartbleed e incluso hacen mucha referencia a que es vulnerable MacOS, GNU/Linux y cualquier cosa que use BASH, Duh! Obvio por que la vulnerabilidad es de BASH no del sistema operativo.

¿ Por qué es tan terrible ?

Como sabemos los sistemas como GNU/Linux dominan el internet, más de la mitad de los sitios en internet usan GNU/Linux como sistema operativo base y la gran mayoría de estos sistemas como GNU/Linux y otros *NIX tienen como Shell default a BASH y es este ultimo el vulnerable.

¿ Por qué lo desestimo ?

Por que se requiere pasarle el comando con la vulnerabilidad al Shell , es una terea similar a un SQL Inyección pero hay otros factores.

Los sitios WEB afectados deben usar CGI, después de tener permisos para permitir que esos comandos tengan algún efecto devastador en el servidor donde se ejecutan y pocos sistemas usan CGI abiertamente en estos días, no por su falta de poder sino porque los nuevos programadores ya no saben que existen prefieren programar en lenguajes mas rosados, bonitos y suaves como PHP, C#, Ruby y otras cosas .

Tampoco es complicado de arreglar, bajas el código fuente de BASH lo compilas y listo y si eres un T.I. de closet igual te bajas el instalador para tu distribución favoritita, nada que una actualización inmediata con yum o apt-get no arreglen en 10 segundos es mas esta vulnerabilidad solo es critica para los que tienen paginas como la fonda de doña chonita, cualquier servidor medianamente administrado por profesionales tendrían una rutina diaria de actualizaciones criticas.

¿ Solo afecta servidores ?

No y de hecho lo verdaderamente critico de la situación no está en el internet sino en el hogar y en algunos dispositivos como Iphone y Android. Por que servicios como DHCP requieren del Shell bash para aplicar las configuraciones que reciben del servidor DHCP, un atacante podría poner un hotspot wifi abierto y si alguien se conecta a el enviar al cliente DHCP de estos dispositivos el exploit.

En las empresas con estaciones de trabajo con GNU/Linux esto es cierto también, pero atacar una estación de trabajo se vuelve un reto mayor, significa que tienes que ir a la empresa y poner tu servidor de DHCP con el exploit en la infraestructura física de la misma lo cual es un desafío pasar por seguridad física y que una empresa no tenga Vlans

El verdadero peligro está en los usuarios de teléfonos que consumen cualquier wifi gratuito que les ofresan sin pensar 2 veces que eso es peligroso yo nunca consumo estos gratuitos ni siquiera cuando no había conocimiento de esta vulnerabilidad.

También en las computadoras de Apple, es más probable encontrarse con alguien que tenga una MacBook con wifi en un Starbucks que a alguien con GNU/Linux

Y aun así con todo lo que he dicho de lo que verdaderamente es crítico en esta vulnerabilidad, se arregla en 5 minutos cuando mucho con tan solo actualizar bash, no se acaba el mundo, ni que fuera el error Y2K ese si era peligroso y fue superado sin mayor problema, las personas gustan de hacer las cosas sencillas en amarillismo puro

Si quieres probar la vulnerabilidad en algún servidor o dispositivo con BASH, solo tienes que ejecutar este comando

x='() { :;}; echo VULNERABLE' bash -c :

Si tu sistema es vulnerable regresara el echo de VULNERABLE, si no es vulnerable no hará nada

También puedes ver este video demostrando el comando en acción en un sistema previo a que sea parchado, el parchado fue de lo mas sencillo, no se alarmen niños en el día a día de los T.I. hay cosas mas complicadas que resolver en cualquier día que esta tontería del shellshock

Add a Comment

Comment spam protected by SpamBam