se a encontrado una nueva vulnerabilidad de seguridad. más peligrosa que el HeartBleed. Le han llamado Shellshock ó Bash, debido al sistema en el que se encuentra, y afecta potencialmente a muchos ordenadores
señalan que este bug tiene un mayor alcance debido a un «programa de código abierto muy común que se llama bash. Bash es un intérprete de comandos comúnmente implementado en Linux, BSD y Mac OS X».
La peligrosidad de este fallo reside en que es muy sencillo sacar provecho de él. Un pirata informático con poco conocimiento técnico lo puede explotar. «Debido al poder de LINUX, más de la mitad de los servidores de Internet, teléfonos Android y la mayoría de los dispositivos de la Internet de las Cosas (IoT), el alcance de Shellshock es muy amplio», ha dicho Nunnikhoven a través de un comunicado. Se estima que un 51% de los servidores web de todo el mundo funcionan con Linux.
Bitcoin también se puede ver afectado por este error ya que Bitcoin Core es controlado por BASH, por lo que sistema de minería podrían ser víctimas de atacantes.
Usuario final: vigile los parches y actualizaciones que aparezcan en su equipo (oficiales) y aplíquelos inmediatamente
Administradores de TI: si utilizan Linux, deshabiliten las secuencias de comandos BASH inmediatamente
Operadores de páginas web: si BASH está en el scrip, aplique el parche lo antes posible, o reescriba la secuencia de comandos lejos de BASH
Clientes co-hosting: pregunte a su proveedor que está haciendo para remediar y aplicar parches en consecuencia
Más recomendaciones
Linux ya ha lanzado un parche de seguridad que está disponible para las distribuciones más afectadas. Desafortunadamente, el parche aborda de forma parcial de vulnerabilidad. Siguen trabajando en una versión completa.
—Si usted es el usuario final, tenga cuidado con los parches para su Mac, su teléfono Android, u otros dispositivos que pueda tener.
—Si usted está trabajando con los sistemas Linux, instale parches BASH inmediatamente.
—Si está ejecutando servidores web Linux / APACHE que usan scripts BASH, considere la reorganización de sus scripts para usar algo que no sea BASH hasta que un nuevo parche esté disponible.
—Si usted es el cliente de un servicio alojado, esté en contacto con ellos para saber si son vulnerables y conocer sus planes para resolverlo en caso de que lo sean.
Para verificar si tu sistema se encuentra comprometido puedes ejecutar el siguiente comando:
env x='() { :;}; echo vulnerable’ bash -c ‘echo this is a test’
Mientras que un sistema que no esté afectado o parcheado mostrará lo siguiente en pantalla:
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test
En caso de ser vulnerable puedes realizar la actualización de tu sistema con:
Para distribuciones derivadas de Red Hat
#yum update bash
Y para distribuciones derivadas de Debian:
#sudo apt-get update bash
Algunas de las mayores distribuciones Linux ya han liberado parches para corregir el fallo, donde se pueden destacar las siguientes.
- Red Hat Enterprise Linux (versiones de la 4 a la 7), incluyendo las versiones de Fedora que actualmente tienen soporte.
- CentOS (de la versión 5 a la 7).
- Ubuntu en todas las versiones LTS desde 10.04.
- Debian.
0 comentarios:
Publicar un comentario