Fallo crítico en shell bash afecta a equipos Unix y derivados

Podría permitir la ejecución remota de comandos en Linux, Unix, y Mac OS X.

Bash (GNU Bourne Again Shell) es una shell de línea de comandos en sistemas operativos Linux/UNIX y Apple Mac OS X. Se ha reportado una vulnerabilidad crítica que podría permitir la ejecución remota de comandos de shell adjuntando código malicioso en variables de entorno que utiliza el sistema operativo. El CERT de los EEUU ha emitido una alerta al respecto. Al parecer hay actualmente ataques de explotación dirigidos a servidores web.

La vulnerabilidad bautizada como “Shellshock” y catalogada como CVE-2014-6271 fue descubierta por el especialista en Unix/Linux Stephane Chazelas. El fallo crítico se encuentra en las versiones GNU Bash 1.14 a 4.3 en las distribuciones Linux, BSD, y UNIX, incluyendo aunque no limitado a CentOS 5 a 7, Debian, Mac OS X, Red Hat Enterprise Linux 4 a 7, y Ubuntu 10.04 LTS, 12.04 LTS, y 14.04 LTS. Ha sido clasificada como de alto impacto y complejidad baja, debido al uso frecuente de la shell Bash y su capacidad para ser llamado por una aplicación de muchas maneras y porque se necesita poca habilidad para usarla, resultando en una vulnerabilidad especialmente peligrosa.

Muchos sistemas operativos tipo UNIX, incluyendo las distribuciones de Linux, variantes BSD, y Apple Mac OS X incluyen Bash y son propensos a ser afectados por la vulnerabilidad, cuya explotación no requiere autenticación del usuario y permite la divulgación no autorizada de información, cambios no autorizados y la interrupción del servicio.

Al procesar comandos colocados después de las definiciones de función en la variable de entorno agregada, el fallo de seguridad permite a atacantes remotos ejecutar código arbitrario a través de un entorno especialmente diseñado para explotar la vulnerabilidad basado en la red.

Entre las instancias críticas en donde la vulnerabilidad puede estar expuesta se encuentran los servidores Apache que ejecutan scripts CGI, sesiones seguras de OpenSSH, y servidores DHCP maliciosos que ejecutan código en un equipo cliente DHCP cuando se conecten. Otras instancias están relacionadas con requerimientos Web, Secure Shell, sesiones telnet u otros programas que utilizan Bash para ejecutar scripts.

La vulnerabilidad ya ha sido corregida por algunos proveedores de Linux aunque no todas las soluciones resuelven por completo la vulnerabilidad. Los administradores de los sistemas vulnerables deben estar atentos a las recomendaciones de mitigación o actualizaciones de seguridad que provean los proveedores para hacer frente a la vulnerabilidad.

Deja una respuesta