944 063 154

Blog

Vulnerabilidad grave en BASH

Publicado enCiberataques Sistemas TI

A lo largo de la noche del 24 de septiembre se ha hecho pública una grave vulnerabilidad; ésta, ha sido descubierta recientemente en el programa informático BASH. Este programa constituye la línea de comandos que utilizan muchos de los sistemas operativos que se utilizan con normalidad, como Linux, OSx o Android. Además, todos los dispositivos que forman parte del llamado Internet de las cosas (neveras, SmartTV, sistemas de domótica…) también recurren a Bash en su código. Esta nueva vulnerabilidad permite la ejecución de código explotando un fallo relacionado con algunas de las variables.

¿Somos vulnerables a BASH?

Existe una forma muy sencilla de comprobar si somos vulnerables a Bash o no. Sólo con ejecutar un comando de aspecto similar a este que mostramos a continuación, nos dirá si nuestro equipo puede estar afectado por esta grave vulnerabilidad:

$ env x='() { :;}; echo soy vulnerable' bash -c "echo Hola"

Una vez ejecutado el comando, el programa debería mostrarnos simplemente la palabra “Hola”. De esta forma indicamos que nuestro sistema no está afectado por este problema y se encuentra a salvo. Pero, en el caso de que haya sido víctima de esta vulnerabilidad recién descubierta, veremos que junto a la palabra “Hola” también se ejecuta la frase “soy vulnerable”.

Esto se puede explotar de una forma remota de múltiples maneras; por ejemplo, pasando estas variables (a través de comandos) vía CGI (php, perl…). Estos comandos se ejecutarán al realizar cualquier tipo de llamada al programa informático Bash.

Servidores siempre actualizados

Desde Linube informamos a nuestros usuarios que todos nuestros servidores se encuentran ya actualizados; tanto los internos como los administrados Linux. Tranquilo, tus sistemas ya no podrán verse afectados por esta vulnerabilidad. Aún así, si gestionas algún servidor que creas que haya podido verse afectado por esta vulnerabilidad de Bash, te recomendamos que realices las actualizaciones necesarias a la mayor brevedad posible a fin de evitar graves consecuencias. Asimismo, recomendamos permanecer atentos y seguir muy de cerca todas las novedades que vayan publicándose sobre esta vulnerabilidad. Con toda probabilidad, derivará en nuevos problemas como ya ha ocurrido en otras ocasiones cuando se han descubierto vulnerabilidades similares.

La vulnerabilidad ha sido registrada con el código CVE-2014-6271.

Si quieres obtener más detalles acerca de esta vulnerabilidad, puedes conseguir información en https://access.redhat.com/articles/1200223