Hace 9 años | Por joseitor a genbeta.com
Publicado hace 9 años por joseitor a genbeta.com

Imaginaos qué divertido sería que hubiese un fallo en bash. O mejor aún, no os lo imaginéis: está pasando. De hecho, hasta tiene nombre y todo: Shellshock. Explicamos en qué consiste el fallo "shellshock" de bash, una vulnerabilidad de sistemas Linux y OS X que puede afectar a todo internet

Comentarios

D

Esto con Windows no pasa

letra

#26 $ apt-get update

Cehona

#15 El Cacao es buen sustituto del sexo, aunque prefiero lo último.:
1º Remote exploit OSX
http://apple.stackexchange.com/questions/146849/how-do-i-recompile-bash-to-avoid-the-remote-exploit-cve-2014-6271-and-cve-2014-7
Por no decir un DHCP comprometido.
2º ¿Utilizan CUPS printing system HP UX, AIX o Solaris? Pues ya tienes otro vector.

Cehona

#12 ¿Sensacionalista un exploit remoto en todos los Unix y sus derivados?

joseitor

#3 bastante menos

woopi

#31 Ni maletines ni tonterías. El titular de la noticia ahora es correcto. El de menéame no está bien: es una vulnerabilidad de bash.

Alkafer

¿Alguien que lo explique en cristiano para los que usamos Linux pero no somos expertos?
¡Gracias!

RobinWood7

#9 Claro que no. En Windows sólo te instalan barras de navegadores, malware, spyware y demás lindezas en cuanto le dejas el ordenador a tu hermana/sobrino/cuñado/padres

satchafunkilus

#9 ¿Y tu como lo sabes? ¿Has visto el código fuente de Windows?

D

#29 apt-get update && apt-get upgrade

angelitoMagno

El titular es sensacionalista porque no afecta a Linux, solo afecta al 99% de las distribuciones Linux.

Itilvte

En ubuntu sacaron el parche hace más de 20horas http://www.ubuntu.com/usn/usn-2362-1/ solo tienes que actualizar el sistema

Patxi_

#42 #12 tiene razón. Bash no es linux, es un intérprete más del puñado que puedes elegir. De hecho Bash nació cuatro años antes que Linux.

Y eso no tiene que ver nada con la autocrítica, puesto que Bash también es software libre y es otro fallo que tiene que solucionar un proyecto de software libre

PS: de hecho aquí la tienes con el título correcto (vulnerabilidad en Bash) y se ha descartado por irrelevante Grave vulnerabilidad en bash (CVE-2014-6271) permite la ejecución remota de comandos

Hace 9 años | Por --320894-- a hackplayers.com

woopi

Errónea, al menos el titular...

woopi

#42 No es por ser quisquilloso, pero es que precisamente bash no es parte de Linux. Que conste que me da igual, Linux tendrá sus vulnerabilidades, seguro. Pero no es el caso.

D

#63 #29 #47 #70 sudo

M

#9 GO TO #7 roll

t

#2 El problema no es que no haya parche. Para cualquier bug, el parche sale casi instantáneamente.

El problema es qué pasa con los servidores cuyo administrador no se ha enterado de esto. O que no se mantienen. O que no se pueden actualizar así como así porque son críticos y hay que planificar este tipo de cosas. Ahí es donde está el problema, porque pueden pasar meses hasta que se arregle, si se arregla.

d

#214 busybox no es igual ni tiene a BASH.

eldelshell

#190 a ver que te explico las condiciones que se tienen que dar para que un servidor sea atacado por esto ya que la noticia no lo dice:

1-) La shell por defecto es bash o redirige a bash (debian's no)
2-) Ejecutar CGI o PHP, Perl, Python, etc. y hacer una llamada al sistema (system()) sin verificar qué es lo que estas recibiendo.

Para que lo entiendas mejor, es la misma genialidad detrás de los fallos de inyección SQL. ¿Es un fallo de SQL ejecutar SQL? NO! Es un fallo del tarugo que coge una cookie y se la pasa a SQL sin sanearla.

D

#c-112" class="content-link" style="color: rgb(227, 86, 20)" data-toggle="popover" data-popover-type="comment" data-popover-url="/tooltip/comment/2261840/order/112">#112 Aquí lo ves mejor. Por si acaso, para que nada entre por Bash:

/home/ander>cat bug.ksh
#!/bin/pdksh
rm -f echo && env -i X='() { (a)=>' pdksh -c 'echo date'; cat echo
rm -f echo && env -i X='() { (a)=>' pdksh -c 'echo ls -la'; cat echo
rm -f echo && env -i X='() { (a)=>' pdksh -c 'echo wget
https://bugzilla.redhat.com/

M

#226 "no, este bug casi no tiene posibilidad de ser explotado. "

Bueno, tiene la mayor puntuación de explotabilidad y no tienen más números en la escala para puntuar lo grave que es pero qué coño sabrán ellos ¿no?
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6271

Y estos otros sensacionalistas: http://unaaldia.hispasec.com/2014/09/bash-significa-golpe-porrazo-o-castana.html

#229 Pierdes el tiempo, aquí siempre se busca cualquier escusa para minimizar la noticia.

D

#2 Ya se esta liando parda, hay PoC y exploit por todos lados

D

#71 Nueva vulnerabilidad en Bash. Esa es la correcta. Hay Linux que funcionan sin Bash.

dreierfahrer

#26 viene a decir que si tienes un servidor web que use CGI (me dedico a eso y nunca he utilizado*) y use bash ya estas actualizando como un loco... Si no usa CGI tambien: ya estas actualizandolo.

Si eres un usuario no tiene demasiada importancia (actualiza, que ya esta el parche!), realmente si alguien puede ejecutar bash en tu ordenador no necesita hacer nada mas para ejecutar bash... lol

*mod_python y mod_php no parecen usarlo y java, evidentemente, menos.

D

#40 " diciendo que soy invulnerable por usar otra shell."

Si no tienes bash, no eres vulnerable. Repito, en OpenBSD ni siquiera está en el sistema base. Ni como dependencia de CUPS.

#42 "Sólo se librarían aquellos que no hagan uso de él, y estate tú mirando a ver si no hay ningún proceso en segundo plano haciendo uso de bash para alguna de sus funciones..."

Hay Linux sin bash, con BusyBox.

Olvidas millones de dispositivos HW que usan Linux SIN Bash o GNU Coreutils.

D

#84 "negativo, el fallo está en todos los intérpretes de shell. tanto bash, como shell como cualquier otro que se te ocurra que use sh o "./" para ejecutar un archivo, es vulnerable. "

Probando en pdksh. NO funciona. Por favor, no tergiverses. El fallo está en BASH.

Stash

Empecemos diciendo que si no gestionas ningún servidor expuesto a Internet no deberías preocuparte, probablemente
No te jode, y si estás muerto también puedes dejar de preocuparte...

D

#8 ¿Un fallo de una aplicación tira por tierra toda la seguridad de Linux?
Entonces en Windows la seguridad es inexistente a todos los efectos.

De todas formas, lo que comenta de explotar un fallo en bash manipulando la cadena useragent de un navegador, como que me tira un pelín para atras.

Itilvte

#25 #33 Cierto solamente corrige el primero. Lo acabo de comprobar.

painful

#29 #47 O
$zypper ref && zypper up.
No sólo de apt-get updatevive el hombre...

r

#11 #28 Pues es incorrecto. Es una comparación errónea.

Wine no tiene nada que ver con Windows. Un bug en Windows no afecta a Wine, y viceversa. Wine es compatible con Windows a nivel de interfaz, pero no comparten código (como es lógico, pues Windows es código cerrado).

Sin embargo, sí puedes ejecutar Bash (el auténtico, el de la vulnerabilidad) en Windows, aunque evidentemente no es lo común.

Eso no quita que #7 se la esté cogiendo con papel de fumar . Bash viene instalado por defecto en MacOS y en muchas distros Linux. No viene instalado por defecto en Windows (y el porcentaje de Windows que lo tienen instalado es nimio). Así que por favor seamos racionales.

#15 Sí que permite ejecución remota de código.

D

#120 Mira el titular, y reflexiona. Ni afecta a todo internet ni a Linux en particular.

Si quieres vulnerabilidades explícitas para Linux, está el explot que conseguía root hace eones en la rama 2.6 .

Con el titular se puede dar a entender que afecta a Android, y no es el caso.

D

#124 " Bash es linux"

No me diga. Joder con los de GNU, usan una shell como kernel.

D

#151 Servidores != todos. Recuerda la teoría de conjuntos del colegio y tal.

En móviles, se usa Linux, y no solo en Android. Y no usan Bash.

GNU/Linux, todos los que quieras.

Pero la vulnerabilidad NO es de Linux u OSX. Es de BASH.

Cuando afecte a componentes intrínsecos de OSX u iOS (mach, cocoa, AQUA) o el kernel de Linux, entonces sí.

D

¿Quién es listo que permite funciones como variables ?

D

#20 " 2º ¿Utilizan CUPS printing system HP UX, AIX o Solaris? Pues ya tienes otro vector. "

¿Otro "lissssto". OpenBSD usa bash para usar CUPS? NO.

Y tampoco usamos el mismo cliente o servidor de dhcp de ISC.

Puedes vivir con pdksh perfectamente.

Hala, a trollear a casa.

En muchos UNIX bash es opcional

D

#59 GNU/Linux. En otros dispositivos está Linux sin bash tan alegremente. Routers, móviles, teles...

D

#75 Los demonios tampoco usaban Bash. ¿Cuando coño vas a darte cuenta que OBSD no necesita esa shell para lanzar nada?

Si está en /usr/local es por algo.

Tenemos PDKSH como shell estandar. Para TODO.

Dí lo que te dé la gana, no tienes razon. Ningún demonio depende de Bash.

D

#121 pues sí, tienes razón, el titular es sensacionalista.

M

#2 #17 Teniendo en cuenta que el descubridor estuvo esperando a que se publicasen los parches antes de anunciarlo, como para no haberlos.

Pero se filtró antes de tiempo y los parches se precipitaron.

Ahora ¿cuánto tiempo hace que otra gente no tan buena lo sabe y lo explota? puede que ningún otro lo haya encontrado, o puede que sí, sea como fuere, vaya agujero de seguridad.

D

Se puede liar parda
pero bueno, unas horas, y ya empiezan a aparecer parches

D

#84 El problema también lo tiene Bash. Otras shells no tienen esa vulnerabilidad.

Una cookie también es una variable de entorno. Piensa lo que se puede hacer.

D

#97 : Pues claro, porque estás ejecutando bash dos veces.

D

#15 Sí es un exploit remoto pues afecta, por ejemplo, a los servidores web que usen CGI y no incorporen el acelerador mod_cgi para llamar directamente a los scripts saltándose el bash.

M

#234 Pues no sé qué sabrás tú pero entre tú y la división nacional de ciberseguridad de EEUU + los de hispasec + los de redhat que la clasifican como alta, etc. me quedo con ellos y lo dicen bien claro:

Nivel de impacto: 10 (sobre diez). Nivel de explotabilidad: 10. Vector de ataque: explotable en red. Dificultad de explotación: baja. Tipo de impacto: fuga de información, modificación no autorizada, interrupción de servicio.

Pero paso de discutir.

D

#73 yo me refiero a las 14 paginas de resultados de google, no a todo en general.

Son servidores web normales, incluso de gobiernos. Es bash seguro.

Y como dicen mas arriba, ocurre no solo en bash, sino en otras muchas shells.

ED209

#18 has oído hablar de la programación funcional?

javascript:
var hi = function() ;

ruby:
hi = lambda

etc etc…

Alkafer

#29 Gracias, he puesto el Synaptic a actualizar y ahí me aparece el parche.

D

#130 " me refiero a que bash está presente en todos los sistemas linux"

Eso es soberamente mentira. Mi movil no usa Bash.

RazerKraken

Estas cosas a mi no me afectan, lusers lol

Enviado desde mi MIR-2



http://goo.gl/1gtvtT

D

#13 con eso nadie hace un exploit hoy en día. Ningún sistema de los últimos años coge una cadena del exterior y la pasa a un intérprete bash. Sería un error de seguridad de primer orden de ese programa. Y si tienes un programa con ese error, el que tengas una bash mejor o peor ni te ayuda ni te deja de ayudar.

D

#66 sh . Los script de shell pueden ser ejecutados por shells que no sean Bash. Prácticamente todas las demas, incluso Busybox en Android.

¿Qué te creías? ¿sh = bash?

Hala, por ir de listo.

De hecho yo también tengo shell scripts que se usaron para actualizaar la ROM de base sin usar GNU Bash para nada.

Cehona

#45 No pretendo hacer un flame contigo, pero por mi sigue con tu "invulnerabilidad".:
http://linux.slashdot.org/story/14/09/24/1638207/remote-exploit-vulnerability-found-in-bash
"The major attack vectors that have been identified in this case are HTTP requests and CGI scripts. Another attack surface is OpenSSH through the use of AcceptEnv variables.
Ahora, como dices, OpenBSD no es vulnerable en puro. Otra cosa son los servicios (o demonios) que instales.

D

#125 Sensacionalista, en portada y con solo 11 negativos. Como era eso... ¡10.000 millones de moscas no pueden estar equivocadas! ¡Comamos mierda!.
Pues eso, cuidado con lo que se ve en la portada de Meneame porque muchas veces solo es eso. Mierda.

D

#156 "De todas formas el peligro está en los servidores Linux. " Eso sí. Pero llamar el problema en Linux e incluso "toda internet" es pecar de sensacionalista.

Sí, GNU/Linux+ Apache / Nginx se usa mucho, pero hay otros UNIX sin Bash rulando internet amén de WIndows, y por supuesto la web no es " todo internet " .

Y sobre todo no todos los Linux llevan Bash. Es leer el titular y "coño, se avecina Skynet" .

Por como lo leo parece un cataclismo mundial.

joseitor

#179 #180 donde pone que los de Genbeta le han dado un 10/10?? como se nota que os gusta hablar antes de leer, lo de 10/10 lo he sacado de esta noticia http://www.theguardian.com/technology/2014/sep/25/shellshock-bug-heartbleed
"The US government-backed National Vulnerability Database rated Shellshock 10/10 for severity. "

National Vulnerability Database:
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6271

painful

#122 no sudes, hombre, que no es tan difícil

kumo

Ni que bash fuese la única shell y es más:

así que estamos hablando de sistemas Linux, OS X y demás derivados UNIX (BSD, Solaris...).

Muchos solaris, aix y hp-ux de mi curro ni tienen bash ni para un /bin/bash, sólo ksh.

Así que lo veo un poquito sensacionalista. Ya que además, como apuntan por ahí, es un bug de la aplicación, no del OS. Bash no es parte integral *nix, sólo otra aplicación más.

Por cierto, Archlinux ya ha actualizado la versión de bash.

Cehona

#19 Yo tambien uso Powershell en vez de CMD en windows, no por ello cuando sale un parche de windows voy de lisssto, diciendo que soy invulnerable por usar otra shell.
Para los que usen bash en Ubuntu.:
sudo apt-get update && sudo apt-get install bash

http://askubuntu.com/questions/528101/what-is-the-cve-2014-6271-bash-vulnerability-and-how-do-i-fix-it

P.D.:

erbeni

#7 me imagino que diras que cuando sale un exploit en windows es sensanionalista porque tambien afecta a los linux con wine y a los osx con parallels

woopi

#41 A ver. El titular dice "Shellshock - La nueva vulnerabilidad para OS X y Linux". Es lo que digo que está mal. La noticia dice otra cosa "Una vulnerabilidad en Bash de Linux, OS X y otros *NIX es un gran problema de seguridad para todo Internet..." No es lo mismo.

D

#102 Por favor, pero bésamelo. No tenías ninguna falta de ofender, aunque a juzgar por otros comentarios tuyos, es una constante.

D

#106 #108 Ualá muy cierto!!! Me acabo de quedar con el culo torcío (pero muy limpio gracias a #102)

D

#51 No, qué va, en absoluto bash es parte de Linux...
Si sólo está instalado en el 99,99% de los equipos con Debian (https://qa.debian.org/popcon.php?package=bash)
Y apenas en el 99,99% de los Ubuntu (http://popcon.ubuntu.com/ - Link en la columna "Inst" de la primera tabla).
No he encontrado estadísticas de Fedora, pero dudo mucho que sean distintas.

D

#166 Si utilizas servidores Windows entonces estás exento de peligro. Esa es la realidad

Si utilizas servidores Windows entonces tienes bastantes otros problemas de los que preocuparte. Esa es la realidad.

kumo

#195 Joer, tio, para estar repitiendo una tontería durante tantos comentarios, mira que eres cansino, e incoherente, pero ahora es más molesto lo de cansino. NO, NO TODOS LOS SERVIDORES *NIX LLEVAN BASH. NO, EL 99% DE LOS FRIKIS (SEGUN TU LOS UNICOS CON LINUX DE ESCRITORIO) Y SYSADMIN HACEN LA INSTALACION POR DEFECTO.

Hala y vete a pastar. Pesao. Que no eres más que un pesao.

D

#11 iba a decir lo mismo.

zoezoe

#82 No lo voy a volver a releer pero del hilo http://seclists.org/oss-sec/2014/q3/649 se pueden sacar conclusiones.

zoezoe

#95 Vale, ya sé lo que querías que supiera.

Item plus del hilo:

Someone has posted large parts of the prenotification as a news
article

D

#12 te daría la razón si pudiese ignorar cómo y para qué se usa bash en GNU/Linux y Mac OS X en comparación con Windows. Peeero nope, no puedo.

D

#131 Instala esto y luego dime si no tienes bash

https://play.google.com/store/apps/details?id=hecticman.jsterm&hl=es

A seguir llorando

woopi

#144 Ya. Pero la realidad es como si está en el 100% de Debian y en todos los Ubuntu. Bash NO es linux ni OSX.

eldelshell

#c-205" class="content-link" style="color: rgb(227, 86, 20)" data-toggle="popover" data-popover-type="comment" data-popover-url="/tooltip/comment/2261840/order/205">#205 #203 falso:

eldelshell@eldelshell-laptop:~$ head /etc/rc0.d/S30urandom
#! /bin/sh

D

#8 Diras la seguridad de Bash.

Linux tiene sus propios exploits

capitan__nemo

¿Cuantos móviles android (android está basado en linux) que hay en el mercado están afectados?

Fallos de gestión de smartphones ponen en riesgo al usuario: investigadores
Fallos de gestión de smartphones ponen en riesgo al usuario: investigadores

Hace 9 años | Por bonobo a es.reuters.com

Android, a vueltas con el problema de los parches que nunca llegan
Android, a vueltas con el problema de los parches que nunca llegan
Hace 10 años | Por eqas a unaaldia.hispasec.com

D

#81 Sigue sin ser "Linux", el fallo está en GNU Bash. Y repito, suma los móviles y dispositivos que usan Linux como embedido, superan a todos los demás de lejos que usan GNU Bash.

En servidores obviamente es otra cosa y están jodidos de verdad ya que usan GNU/Linux.

D

#86 Tampoco bash con el Linux, pues es un kernel. Si usas una distro, te lo comes.

Si usas android, usas Linux, pero no GNU Bash. O muchos routers y aparatos con busybox.

woopi

#71 Sin duda. Pero sintetizar, omitir o resumir. Pero en este caso es un titular falso.

D

#98 " Y como dicen mas arriba, ocurre no solo en bash, sino en otras muchas shells. "

No va en pdksh, que es la que usa OpenBSD y e instalado en Slackware desde los Slackbuilds.

Arlequin

10/10 would shebang again.

D

#9 Con Windows no hace falta que pase, se cuelan igual

1 2 3