Hace 9 años | Por --320894-- a hackplayers.com
Publicado hace 9 años por --320894-- a hackplayers.com

Todos sabéis que bash lleva desde los 80 "casado" con Unix/Linux y todavía se utiliza ampliamente para muchas cosas, entre ellas proveer un shell a un usuario remoto (telnet o ssh por ejemplo), como parser para scripts CGI (Apache, etc.) e incluso para facilitar soporte a la ejecución de comandos como se hace con Git...

Comentarios

D

#20 Irrelevante. Busybox + µlibc (por tamaño y espacio sobre todo) es la mas usada de lejos, ya que implementa un huevo de herramientas.

http://www.busybox.net/products.html

d

#14 que tonteria, pero si Linux dispone de muchos Shells (ZSH, TCSH, etc...). Con usar otra distinta ya se soluciona (además de que existe el parche hace rato).

D

#15 bash es el más utilizado

llora

hispar

Según comentan en ars technica están afectadas (y con parche distribuido) al menos:
Red Hat Enterprise Linux (versions 4 through 7) and the Fedora distribution
CentOS (versions 5 through 7)
Ubuntu 10.04 LTS, 12.04 LTS, and 14.04 LTS
Debian


además de Mac OS X 10.9.4 ("Mavericks") y por lo que he leido también yosemite

http://arstechnica.com/security/2014/09/bug-in-bash-shell-creates-big-security-hole-on-anything-with-nix-in-it/

Es un bug muy gordo

D

#13 Calla! no vaya a ser que los talibanes de linux se enfaden

D

otro palo para linux

D

¿ Hay algún ambiente en que se pueda definir una función que se ejecute en un sitio donde no se tienen ya permisos ? Si es así, poder ejecutar un programa malicioso es el menor de los problemas.

#1 ¿ en qué sentido ? Este bug parece que es muy difícil de explotar. Si lo comparas con un virus, será como comparar una gota de agua con un pantano. No perdamos la perspectiva, en cuestión de seguridad, están en ligas separadas.

D

#2 El resultado afecta a numerosos contextos:

- Los clientes DHCP invocan scripts de shell para configurar el sistema, con valores tomados de un servidor potencialmente malicioso. Esto permitiría ejecutar arbitrariamente comandos, normalmente como root, en el equipo cliente DHCP.
[...]

Hay que leerse las noticias

D

#3 Si leída está. Pero no creo yo que a día de hoy ningún sistema dhcp lea variables de nada invocando a una shell. Lo mismo para lo que dice del apache. Si me dices que en los 80 había cgi's así, te creo, pero a día de hoy nadie usará eso.Y lo mismo para las que tienen suid. Lo de las que "hookean" no es vulnerabilidad, evidentemente, por lo que decía. No sé por qué lo habrá incluido el autor. El arreglo es más teórico que por problema real. Yo creo que han descubierto el error, lo han resuelto y para buscar algún sistema donde se pueda explotar han debido tirar de imaginación e historia.

zoezoe

#1 Me juego la vida contra una raja de chorizo a que en unos días estará parcheada, no como pasa en otros OS's

Chet Ramey, the GNU bash upstream maintainer, will soon release
official upstream patches.


http://seclists.org/oss-sec/2014/q3/649

d

#4 En la noticia comentan que ya hay parche publicado. Cuando ocurre un fallo de tal gravedad se suele publicar la noticia cuando el arreglo ya está en marcha, como paso con Heartbleed.

senyorningu

#1 OS X también usa bash, aunque es una versión antigua y puede que no este afectada.

D

La cierran porque Menémane es pro-linux, pro-censura y pro-mafia

D

#9 pero si la has cerrado tú

D

#10 ???? yo no lo he cerrado. Si acaso habrá sido Carme

D

¿Que han cerrado qué? Yo acabo de menear

D

Puff heartbleed es un juego de niños comparado con esto, la que se va a liar en la red es parda wall

D

Shell remotas en firewalls,servers,dispotivos

D

#17 ¿Bash en firewalls y dispositivos? Iluso.