{"id":1110,"date":"2014-09-26T06:34:57","date_gmt":"2014-09-26T12:34:57","guid":{"rendered":"https:\/\/www.lastdragon.net\/?p=1110"},"modified":"2014-09-26T07:19:48","modified_gmt":"2014-09-26T13:19:48","slug":"vulnerabilidad-de-bash-con-shellshock","status":"publish","type":"post","link":"https:\/\/www.lastdragon.net\/?p=1110","title":{"rendered":"Vulnerabilidad de BASH con ShellShock"},"content":{"rendered":"<p>Una vez mas el amarillismo llega al mundo de las tecnolog\u00edas de la informaci\u00f3n, anterior mente el turno fue para <a href=\"https:\/\/www.lastdragon.net\/?p=1001\">Heartbleed <\/a><\/p>\n<p>Hoy le toca a Shell Shock<\/p>\n<p>En algunos sitios es descrito como una vulnerabilidad critica mucho peor que Heartbleed e incluso hacen mucha referencia a que es vulnerable MacOS, GNU\/Linux y cualquier cosa que use BASH, Duh! Obvio por que la vulnerabilidad es de BASH no del sistema operativo.<\/p>\n<p>\u00bf Por qu\u00e9 es tan terrible ?<\/p>\n<p>Como sabemos los sistemas como GNU\/Linux dominan el internet, m\u00e1s de la mitad de los sitios en internet usan GNU\/Linux como sistema operativo base y la gran mayor\u00eda de estos sistemas como GNU\/Linux y otros *NIX tienen como Shell default a BASH y es este ultimo el vulnerable. <\/p>\n<p>\u00bf Por qu\u00e9 lo desestimo ?<\/p>\n<p>Por que se requiere pasarle el comando con la vulnerabilidad al Shell , es una terea similar a un SQL Inyecci\u00f3n pero hay otros factores.<\/p>\n<p>Los sitios WEB afectados deben usar CGI, despu\u00e9s de tener permisos para permitir que esos comandos tengan alg\u00fan efecto devastador en el servidor donde se ejecutan y pocos sistemas usan CGI abiertamente en estos d\u00edas, no por su falta de poder sino porque los nuevos programadores ya no saben que existen prefieren programar en lenguajes mas rosados, bonitos y suaves como PHP, C#, Ruby y otras cosas .<\/p>\n<p>Tampoco es complicado de arreglar, bajas el c\u00f3digo fuente de BASH lo compilas y listo y si eres un T.I. de closet igual te bajas el instalador para tu distribuci\u00f3n favoritita, nada que una actualizaci\u00f3n inmediata con yum o apt-get no arreglen en 10 segundos es mas esta vulnerabilidad solo es critica para los que tienen paginas como la fonda de do\u00f1a chonita, cualquier servidor medianamente administrado por profesionales tendr\u00edan una rutina diaria de actualizaciones criticas.<\/p>\n<p>\u00bf Solo afecta servidores ?<\/p>\n<p>No y de hecho lo verdaderamente critico de la situaci\u00f3n no est\u00e1 en el internet sino en el hogar y en algunos dispositivos como Iphone y Android. Por que servicios como DHCP requieren del Shell bash para aplicar las configuraciones que reciben del servidor DHCP, un atacante podr\u00eda poner un hotspot wifi abierto y si alguien se conecta a el enviar al cliente DHCP de estos dispositivos el exploit.<\/p>\n<p>En las empresas con estaciones de trabajo con GNU\/Linux esto es cierto tambi\u00e9n, pero atacar una estaci\u00f3n de trabajo se vuelve un reto mayor, significa que tienes que ir a la empresa y poner tu servidor de DHCP con el exploit en la infraestructura f\u00edsica de la misma lo cual es un desaf\u00edo pasar por seguridad f\u00edsica y que una empresa no tenga Vlans <\/p>\n<p>El verdadero peligro est\u00e1 en los usuarios de tel\u00e9fonos que consumen cualquier wifi gratuito que les ofresan sin pensar 2 veces que eso es peligroso yo nunca consumo estos gratuitos ni siquiera cuando no hab\u00eda conocimiento de esta vulnerabilidad.<\/p>\n<p>Tambi\u00e9n en las computadoras de Apple, es m\u00e1s probable encontrarse con alguien que tenga una MacBook con wifi en un Starbucks que a alguien con GNU\/Linux<\/p>\n<p>Y aun as\u00ed con todo lo que he dicho de lo que verdaderamente es cr\u00edtico en esta vulnerabilidad, se arregla en 5 minutos cuando mucho con tan solo actualizar bash, no se acaba el mundo, ni que fuera el error Y2K ese si era peligroso y fue superado sin mayor problema, las personas gustan de hacer las cosas sencillas en amarillismo puro<\/p>\n<p>Si quieres probar la vulnerabilidad en alg\u00fan servidor o dispositivo con BASH, solo tienes que ejecutar este comando<\/p>\n<p><code>x='() { :;}; echo VULNERABLE' bash -c :<\/code><\/p>\n<p>Si tu sistema es vulnerable regresara el echo de VULNERABLE, si no es vulnerable no har\u00e1 nada<\/p>\n<p>Tambi\u00e9n puedes ver este video demostrando el comando en acci\u00f3n en un sistema previo a que sea parchado, el parchado fue de lo mas sencillo, no se alarmen ni\u00f1os en el d\u00eda a d\u00eda de los T.I. hay cosas mas complicadas que resolver en cualquier d\u00eda que esta tonter\u00eda del shellshock<\/p>\n<p><iframe loading=\"lazy\" width=\"420\" height=\"315\" src=\"\/\/www.youtube.com\/embed\/GO4rQx_7TTg\" frameborder=\"0\" allowfullscreen><\/iframe><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una vez mas el amarillismo llega al mundo de las tecnolog\u00edas de la informaci\u00f3n, anterior mente el turno fue para Heartbleed Hoy le toca a Shell Shock En algunos sitios es descrito como una vulnerabilidad critica mucho peor que Heartbleed e incluso hacen mucha referencia a que es vulnerable MacOS, GNU\/Linux y cualquier cosa que&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4,1],"tags":[],"class_list":["post-1110","post","type-post","status-publish","format-standard","hentry","category-hackers-and-tools","category-personal"],"_links":{"self":[{"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/posts\/1110","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1110"}],"version-history":[{"count":3,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/posts\/1110\/revisions"}],"predecessor-version":[{"id":1113,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/posts\/1110\/revisions\/1113"}],"wp:attachment":[{"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1110"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1110"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1110"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}