Asistencia para clientes de Nominalia

  1. Support
  2. Shellshock: la nova vulnerabilitat de Bash

Shellshock: la nova vulnerabilitat de Bash

El passat 24 de setembre es va publicar en el lloc web de la National Vulnerability Database la nota sobre la vulnerabilitat CVE-2014-6271 descuberta per Stéphane Chazelas. Es tracta de Shellshock, una vulnerabilitat que afecta la Shell Bash. Vegem més detalladament en què consisteix. Què és Bash? Basch és una *nix shell o, en altres paraules, és la interfície que permet interpretar els scritps en els sistemes Unix o Linux, normalment a través de sessions SSH o telnet. També pot actuar com a intèrpret per executar scripts CGI d'un servidor web, per exemple, Apache. Bash està actiu des de finals de la dècada de 1980 i és una evolució de la shell sh. Bash, acrònim de "Bourne Again SH", és un dels intèrprets més utilitzats actualment. Acostuma a estar instal·lat en els sistemes *nix i per aquest motiu l'impacte d'aquesta vulnerabilitat és molt alt. Els riscos del bug Aquesta vulnerabilitat es considera una de les més perilloses que s'han descobert fins ara, degut a la facilitat amb què es pot explotar. De fet, no es requereix cap autenticació si l'atac es realitza a través de scripts CGI. Es tracta d'un bug del tipus "code injections" i aprofita la possibilitat d'executar codi escrit després de la declaració d'una funció en una variable. Sóc vulnerable al bug shellshock? Per comprovar si un sistema és vulnerable, has d'executar el codi següent: env x='() { :;}; echo vulnerable' bash -c "echo this is a test" Si l'intèrpret de scripts et retorna la cadena "vulnerable", significa que ets vulnerable. Si en canvi només apareix la cadena "this is a test", significa que ja està actualitzat. Què puc fer per reparar aquest bug? Les principals versions dels sistemes operatius ja han posat a disposició dels usuaris els pedaços necessaris per resoldre aquesta vulnerabilitat, només has d'actualitzar el sistema operatiu amb els scripts que ha posat a la teva disposició el distribuïdor.

Was this article helpful?

You haven't found what you are looking for?

Contact our experts, they will be happy to help!

Contact us