Shellshock: lo que necesita saber y cómo protegerse del error bash

[ware_item id=33][/ware_item]

Shellshock: lo que necesita saber y cómo protegerse del error bash


Se ha descubierto en la naturaleza un error mortal con la capacidad de afectar a cientos de millones de computadoras, servidores y otros dispositivos..

¿Qué necesitas saber sobre Shellshock??

Apodado "Shellshock" por los medios de comunicación, el error fue descubierto en Bash, un programa de shell de comandos que se encuentra en sistemas basados ​​en UNIX. En este artículo, le mostramos lo que necesita saber; así como cómo proteger su máquina de este error.

Aquellos de ustedes que no estén familiarizados con Bash, o piensen que no lo usan, deben considerar por un momento que una gran variedad de dispositivos son vulnerables, incluidos enrutadores, dispositivos de Internet de las cosas, Apple Macs, sistemas basados ​​en Linux y servidores web.

La falla, conocida como vulnerabilidad de Ejecución remota de código (RCE), se puede usar para tomar el control de casi cualquier sistema que use Bash hasta la versión 4.3 incluida.

Debido al uso generalizado de Bash, la verdadera preocupación es que los autores de malware podrían explotar la vulnerabilidad creando un gusano de rápida expansión, aunque los ataques que hemos visto hasta ahora han tendido a centrarse en la creación de botnets y ataques DDoS, herramientas de extracción de contraseña y exfiltración de datos.

El error (conocido como CVE-2014-6271) fue descubierto por primera vez el 12 de septiembre por Stephane Chazelas, pero no fue revelado hasta el 24 de septiembre para dar tiempo a que se preparen las actualizaciones de seguridad antes de la publicación.

El análisis posterior del error muestra que ha existido desde la versión 1.13 hasta la versión 1.14 que se lanzaron entre 1992 y 1994. Si bien no se han informado casos de explotación del error en los últimos 22 años, la ironía de la divulgación es esos ataques son muy frecuentes ahora con AlienVault informando que los ataques que intentaron instalar malware en los sistemas de destino, así como los intentos de detección de vulnerabilidad contra honeypots que creó específicamente, comenzaron casi tan pronto como se publicitó la vulnerabilidad Bash.

Al igual que Heartbleed en abril, Shellshock tiene el potencial de afectar una gran cantidad de sistemas, aunque se espera que este último represente una amenaza para medio billón de máquinas en todo el mundo en comparación con los 500,000 que se cree que han sido susceptibles a Heartbleed..

Además de afectar potencialmente a muchas más máquinas que Heartbleed, Shellshock también representa un peligro mayor, ya que permite que un atacante tenga acceso directo a un sistema en lugar de simplemente extraer información de él..

¿Qué necesitas hacer para protegerte de Shellshock??

Es probable que los sistemas que no hayan actualizado Bash desde el 28 de septiembre de 2014 sean vulnerables, y esto puede confirmarse ejecutando su propia prueba automática.

Para hacer esto, abra una ventana de terminal y escriba el siguiente comando en el indicador $:

env x = '() {:;}; echo vulnerable 'bash -c' echo Bashtest '

Si su sistema está a salvo de la vulnerabilidad, verá esto:

bash: advertencia: x: ignorando el intento de definición de función bash: error al importar la definición de función para 'x'
bashtest

Si no eres tan afortunado y tienes un sistema vulnerable, verás lo siguiente:

vulnerable
Bashtest

Para verificar aún más si su sistema es vulnerable, hemos encontrado una herramienta útil en Shellshocker.net que le permite probar URL http o https específicas, junto con una lista de comandos que pueden usarse para probar exploits específicos basados ​​en Bash.

Si se determina que su sistema es vulnerable, debe actualizarlo de inmediato, a pesar de que los parches aún no se ejecutan al 100% sin problemas, ya que eso le brindará al menos alguna protección adicional.

Si necesita los últimos parches, la página de alerta CERT de EE. UU. Contiene varios enlaces útiles en https://www.us-cert.gov/ncas/current-activity/2014/09/24/Bourne-Again-Shell-Bash-Remote -Código-Ejecución-Vulnerabilidad.

Y si tiene alguna ilusión en cuanto a la gravedad del error, le dejaré las últimas palabras al CEO de CloudFlare, Matthew Prince, quien recientemente destacó en un Tweet lo que sucedió justo después de que se revelara el error Shellshock:

"En caso de que alguien tenga curiosidad, estamos viendo más de 1.5 millones de ataques #shellshock a través de la red @CloudFlare a diario". Si desea obtener más información sobre Shellshock, le recomendamos encarecidamente el análisis exhaustivo de Troy Hunt.

Aquí, en ExpressVPN, comenzamos a investigar todas las posibles soluciones para el error Shellshock Bash tan pronto como el error se reveló por primera vez el 24 de septiembre, y hemos estado reparando nuestros sistemas tan pronto como se lanzan las actualizaciones. Haga clic aquí para leer nuestro anuncio para más. Mantente a salvo todos!

Shellshock: lo que necesita saber y cómo protegerse del error bash
admin Author
Sorry! The Author has not filled his profile.