Hace 9 años | Por joseitor a genbeta.com
Publicado hace 9 años por joseitor a genbeta.com

Imaginaos qué divertido sería que hubiese un fallo en bash. O mejor aún, no os lo imaginéis: está pasando. De hecho, hasta tiene nombre y todo: Shellshock. Explicamos en qué consiste el fallo "shellshock" de bash, una vulnerabilidad de sistemas Linux y OS X que puede afectar a todo internet

Comentarios

D

#1 ¿Meses? Esto lleva años, y hace años que se usa como herramienta propia del sistema. Bash, y otros intérpretes de shell, como zsh (mi favorito), son utilizados como herramienta básica de gestion de un sistema. Si no tuviera el poder de modificar el sistema, no sería util.

Aquí lo nuevo no es el bug, sino su explotación. Quizá no es un problema de vulnerabilidad, sino de una "falta de habilidad" por parte del desarrollador. Permitir que en los servidores web se ejecute una linea de comando desde una query es una animalada, más aun con privilegios de administrador. Es como si a través de una cookie pudiera hacer "apt-get update && apt-get dist-upgrade" y no necesitar ni sudo. Es de temerarios.

#83 negativo, el fallo está en todos los intérpretes de shell. tanto bash, como shell como cualquier otro que se te ocurra que use sh o "./" para ejecutar un archivo, es vulnerable.

D

#84 El problema también lo tiene Bash. Otras shells no tienen esa vulnerabilidad.

Una cookie también es una variable de entorno. Piensa lo que se puede hacer.

D

#85 te repito, zsh tambien es vulnerable, cualquier intérprete de shell.

#89 No es afán de tergiversar. Desconocía pdk, le daré un try.
En mi ejemplo ejecuto bash y la vulnerabilidad, luego zsh y la vulnerabilidad de nuevo. Idéntico resultado.

D

#97 ¿Ejecuto pdksh y te dejo con el culo al aire?

D

#97 : Pues claro, porque estás ejecutando bash dos veces.

D

#97 zsh es vulnerable, pero no necesariamente otras shells.
ksh por ejemplo.

#122 alias

D

#84 "negativo, el fallo está en todos los intérpretes de shell. tanto bash, como shell como cualquier otro que se te ocurra que use sh o "./" para ejecutar un archivo, es vulnerable. "

Probando en pdksh. NO funciona. Por favor, no tergiverses. El fallo está en BASH.

Cehona

#15 El Cacao es buen sustituto del sexo, aunque prefiero lo último.:
1º Remote exploit OSX
http://apple.stackexchange.com/questions/146849/how-do-i-recompile-bash-to-avoid-the-remote-exploit-cve-2014-6271-and-cve-2014-7
Por no decir un DHCP comprometido.
2º ¿Utilizan CUPS printing system HP UX, AIX o Solaris? Pues ya tienes otro vector.

D

#20 " 2º ¿Utilizan CUPS printing system HP UX, AIX o Solaris? Pues ya tienes otro vector. "

¿Otro "lissssto". OpenBSD usa bash para usar CUPS? NO.

Y tampoco usamos el mismo cliente o servidor de dhcp de ISC.

Puedes vivir con pdksh perfectamente.

Hala, a trollear a casa.

En muchos UNIX bash es opcional

D

#15 Sí es un exploit remoto pues afecta, por ejemplo, a los servidores web que usen CGI y no incorporen el acelerador mod_cgi para llamar directamente a los scripts saltándose el bash.

r

#11 #28 Pues es incorrecto. Es una comparación errónea.

Wine no tiene nada que ver con Windows. Un bug en Windows no afecta a Wine, y viceversa. Wine es compatible con Windows a nivel de interfaz, pero no comparten código (como es lógico, pues Windows es código cerrado).

Sin embargo, sí puedes ejecutar Bash (el auténtico, el de la vulnerabilidad) en Windows, aunque evidentemente no es lo común.

Eso no quita que #7 se la esté cogiendo con papel de fumar . Bash viene instalado por defecto en MacOS y en muchas distros Linux. No viene instalado por defecto en Windows (y el porcentaje de Windows que lo tienen instalado es nimio). Así que por favor seamos racionales.

#15 Sí que permite ejecución remota de código.

M

#2 #17 Teniendo en cuenta que el descubridor estuvo esperando a que se publicasen los parches antes de anunciarlo, como para no haberlos.

Pero se filtró antes de tiempo y los parches se precipitaron.

Ahora ¿cuánto tiempo hace que otra gente no tan buena lo sabe y lo explota? puede que ningún otro lo haya encontrado, o puede que sí, sea como fuere, vaya agujero de seguridad.

M

#23 #23 Pues no sé qué quieres decirme con eso. Ahí dice que alguien se adelantó y que esta semana planean hacer pública (ya lo hicieron) una vulnerabilidad crítica. No dicen desde cuándo la conocen. Ni si algún otro la conocía de antes. Ni contradice el hecho de que si el descubridor espera a que haya parches antes de hacerlo público, obviamente vas a tener parches cuando se haga público.

Esto data al menos del 14 de este mes, hace 11 días: https://bugzilla.redhat.com/show_bug.cgi?id=1141597 Mientras que tu enlace es de ayer.

P.D: Y lo que lleve actualizar todo lo afectado, que esto va para meses.

zoezoe

#82 No lo voy a volver a releer pero del hilo http://seclists.org/oss-sec/2014/q3/649 se pueden sacar conclusiones.

M

#92 Pues si las sacaste, exponlas, y si no las sacaste no tiene sentido que lo enlaces.

Que yo no te he mandado leer ningún tocho, te dije directamente lo que quería que supieras.

zoezoe

#95 Vale, ya sé lo que querías que supiera.

Item plus del hilo:

Someone has posted large parts of the prenotification as a news
article

M

#100 Felicidades.

D

#14 ya puedes votar antigua

arn01d

#27 no, ¡el próximo año!

Cehona

#19 Yo tambien uso Powershell en vez de CMD en windows, no por ello cuando sale un parche de windows voy de lisssto, diciendo que soy invulnerable por usar otra shell.
Para los que usen bash en Ubuntu.:
sudo apt-get update && sudo apt-get install bash

http://askubuntu.com/questions/528101/what-is-the-cve-2014-6271-bash-vulnerability-and-how-do-i-fix-it

P.D.:

D

#40 " diciendo que soy invulnerable por usar otra shell."

Si no tienes bash, no eres vulnerable. Repito, en OpenBSD ni siquiera está en el sistema base. Ni como dependencia de CUPS.

#42 "Sólo se librarían aquellos que no hagan uso de él, y estate tú mirando a ver si no hay ningún proceso en segundo plano haciendo uso de bash para alguna de sus funciones..."

Hay Linux sin bash, con BusyBox.

Olvidas millones de dispositivos HW que usan Linux SIN Bash o GNU Coreutils.

Cehona

#45 No pretendo hacer un flame contigo, pero por mi sigue con tu "invulnerabilidad".:
http://linux.slashdot.org/story/14/09/24/1638207/remote-exploit-vulnerability-found-in-bash
"The major attack vectors that have been identified in this case are HTTP requests and CGI scripts. Another attack surface is OpenSSH through the use of AcceptEnv variables.
Ahora, como dices, OpenBSD no es vulnerable en puro. Otra cosa son los servicios (o demonios) que instales.

D

#75 Los demonios tampoco usaban Bash. ¿Cuando coño vas a darte cuenta que OBSD no necesita esa shell para lanzar nada?

Si está en /usr/local es por algo.

Tenemos PDKSH como shell estandar. Para TODO.

Dí lo que te dé la gana, no tienes razon. Ningún demonio depende de Bash.

D

Esto con Windows no pasa

M

#9 GO TO #7 roll

satchafunkilus

#9 ¿Y tu como lo sabes? ¿Has visto el código fuente de Windows?

RobinWood7

#9 Claro que no. En Windows sólo te instalan barras de navegadores, malware, spyware y demás lindezas en cuanto le dejas el ordenador a tu hermana/sobrino/cuñado/padres

e

#38 ¿Pero alguien deja su ordenador a alguien con su usuario logueado? El problema es el desconocimiento de la gente. En mi pc hay usuarios para todos los miembros de la familia, cada uno con sus iconitos, colorines, documentos, y aislado del resto. Y por supuesto el administrador no lo usao ni yo. Yo uso una cuenta de usuario avanzado y el resto usuarios a secas. Y ni un problema jamás. Windows no es más inseguro que linux si se usa bien, pero es tan masivamente usado que es normal que lo use gente sin saber qué hace.

D

#9 Con Windows no hace falta que pase, se cuelan igual

D

#54 Windows tiene cosas más chungas. Debido a la brutal complejidad de AD y su homogeneidad, no quiero saber lo que puede ocurrir ahí si es vulnerable una parte del sistema.

D

#9 no, este bug casi no tiene posibilidad de ser explotado. Los avisos de seguridad de windows son mucho más graves. Un triste virus es mucho más grave que esto. Ya sabes que hay verdaderos ejércitos de bots que son windows, como puede ser el de tu casa, a disposición de los crackeres/hackers que los han capturado y pueden lanzar desde ellos un ataque cuando quieran, como pueden tomar el control de la máquina y leer cualquiera de sus datos. Y muchas veces el usuario ni se entera.

D

#66 sh . Los script de shell pueden ser ejecutados por shells que no sean Bash. Prácticamente todas las demas, incluso Busybox en Android.

¿Qué te creías? ¿sh = bash?

Hala, por ir de listo.

De hecho yo también tengo shell scripts que se usaron para actualizaar la ROM de base sin usar GNU Bash para nada.

D

#66 bueno tampoco es tanto, 14 paginas, aunque algunas del gobierno de USA jeje

#68 cierto, pero bash es la shell por defecto en casi todo, asi que mi estimación pseudo-cientifica es que el 99% son de bash.

D

#69 " cierto, pero bash es la shell por defecto en casi todo, asi que mi estimación pseudo-cientifica es que el 99% son de bash. "

Lo dudo, hay más dispositivos no-PC's que sistemas de escritorio. Y no, Bash no es la shell por defecto, ese bloat de GNU no cabe en dispositivos reducidos ni de coña.
GNU Libc, menos.

D

#73 yo me refiero a las 14 paginas de resultados de google, no a todo en general.

Son servidores web normales, incluso de gobiernos. Es bash seguro.

Y como dicen mas arriba, ocurre no solo en bash, sino en otras muchas shells.

D

#98 " Y como dicen mas arriba, ocurre no solo en bash, sino en otras muchas shells. "

No va en pdksh, que es la que usa OpenBSD y e instalado en Slackware desde los Slackbuilds.

D

#68 Es solo una prueba de concepto de posibles vulnerables,se perfectamente que sh no es solo bash, esa forma de contestar tan prepotente te la guardas.

D

#78 No, el uso de GNU bash es totalmente ridículo en dispositivos empotrados.

Como mucho la vulnerabilidad es jodida de verdad en servidores.

Y repito, como el otro "lissssto", en otros UNIX bash ni está como base ni se le espera. No está ni glibc por defecto para muchas cosas.

D

#81 Sigue sin ser "Linux", el fallo está en GNU Bash. Y repito, suma los móviles y dispositivos que usan Linux como embedido, superan a todos los demás de lejos que usan GNU Bash.

En servidores obviamente es otra cosa y están jodidos de verdad ya que usan GNU/Linux.

Alkafer

¿Alguien que lo explique en cristiano para los que usamos Linux pero no somos expertos?
¡Gracias!

letra

#26 $ apt-get update

Alkafer

#29 Gracias, he puesto el Synaptic a actualizar y ahí me aparece el parche.

D

#29 apt-get update && apt-get upgrade

painful

#29 #47 O
$zypper ref && zypper up.
No sólo de apt-get updatevive el hombre...

D

#63 yum update

D

#63 #29 #47 #70 sudo

dreierfahrer

#26 viene a decir que si tienes un servidor web que use CGI (me dedico a eso y nunca he utilizado*) y use bash ya estas actualizando como un loco... Si no usa CGI tambien: ya estas actualizandolo.

Si eres un usuario no tiene demasiada importancia (actualiza, que ya esta el parche!), realmente si alguien puede ejecutar bash en tu ordenador no necesita hacer nada mas para ejecutar bash... lol

*mod_python y mod_php no parecen usarlo y java, evidentemente, menos.

angelitoMagno

El titular es sensacionalista porque no afecta a Linux, solo afecta al 99% de las distribuciones Linux.

D

#59 GNU/Linux. En otros dispositivos está Linux sin bash tan alegremente. Routers, móviles, teles...

Itilvte

En ubuntu sacaron el parche hace más de 20horas http://www.ubuntu.com/usn/usn-2362-1/ solo tienes que actualizar el sistema

D

#25 Son dos fallos en realidad, lee el artículo, ese solo parchea el primero.

Itilvte

#25 #33 Cierto solamente corrige el primero. Lo acabo de comprobar.

woopi

Errónea, al menos el titular...

D

#71 Nueva vulnerabilidad en Bash. Esa es la correcta. Hay Linux que funcionan sin Bash.

Stash

Empecemos diciendo que si no gestionas ningún servidor expuesto a Internet no deberías preocuparte, probablemente
No te jode, y si estás muerto también puedes dejar de preocuparte...

D

¿Quién es listo que permite funciones como variables ?

ED209

#18 has oído hablar de la programación funcional?

javascript:
var hi = function() ;

ruby:
hi = lambda

etc etc…

D

Se puede liar parda
pero bueno, unas horas, y ya empiezan a aparecer parches

D

#2 Ya se esta liando parda, hay PoC y exploit por todos lados

D

#2 El parche no esta completo, y se pueda saltar wall

t

#2 El problema no es que no haya parche. Para cualquier bug, el parche sale casi instantáneamente.

El problema es qué pasa con los servidores cuyo administrador no se ha enterado de esto. O que no se mantienen. O que no se pueden actualizar así como así porque son críticos y hay que planificar este tipo de cosas. Ahí es donde está el problema, porque pueden pasar meses hasta que se arregle, si se arregla.

woopi

#41 A ver. El titular dice "Shellshock - La nueva vulnerabilidad para OS X y Linux". Es lo que digo que está mal. La noticia dice otra cosa "Una vulnerabilidad en Bash de Linux, OS X y otros *NIX es un gran problema de seguridad para todo Internet..." No es lo mismo.

D

#61 ya, lo que pasa es que un titular no puede ocupar cuatro fascículos de enciclopedia. Se acepta que se omita cierta información siempre que esté luego correctamente explicada.

woopi

#71 Sin duda. Pero sintetizar, omitir o resumir. Pero en este caso es un titular falso.

capitan__nemo

¿Cuantos móviles android (android está basado en linux) que hay en el mercado están afectados?

Fallos de gestión de smartphones ponen en riesgo al usuario: investigadores
Fallos de gestión de smartphones ponen en riesgo al usuario: investigadores

Hace 9 años | Por bonobo a es.reuters.com

Android, a vueltas con el problema de los parches que nunca llegan
Android, a vueltas con el problema de los parches que nunca llegan
Hace 10 años | Por eqas a unaaldia.hispasec.com

D

#58 Wine es acrónimo de "Wine Is Not an Emulator"

D

#60 Me refiero a que no carga binarios de Linux. Es un shell portado a Windows, nada más.

Con Cygwin los binarios siguen siendo Win32 + capa Cygwi.dll por si quieres compilar algo de Unix como BSDgames.

erbeni

#58 cigwyn no viene por defecto en la instalación de windows

D

#86 Tampoco bash con el Linux, pues es un kernel. Si usas una distro, te lo comes.

Si usas android, usas Linux, pero no GNU Bash. O muchos routers y aparatos con busybox.

erbeni

#87 ahora que me recuerdas lo de andoid.
Se sabe si afecta a iphone?

CapitanObvio

Para funcionar, los programas necesitan datos. Supongamos un servidor de Internet que llama a un script de bash para generar una página web

http://upload.wikimedia.org/wikipedia/commons/8/81/Roto2.svg

D

#48 En Plan9 puedes llamar a la shell rc(1) como WSGI . Por ejemplo, en WERC, un "anti-framework " . Pero ni de coña es tan inseguro como lanzar Bash.

pip

Yo entiendo que el fallo es muy grave especialmente para los que estén usando Bash como CGI, por ejemplo. En el uso más normal de Bash como Shell local o remota no veo un fallo grave (no hay escalada de privilegios, los comandos inyectados entiendo que se ejecutan en el mismo espacio de usuario que Bash).

Y no puede hablarse propiamente de un fallo de Linux o de OSX. Sería el equivalente a que PHP permitiese ejecutar comandos arbitrarios a través de peticiones GET, muy grave (mucho más que éste, ya que se usa mucho más), pero no un fallo del sistema operativo.

D

Cada vez que sale una noticia de seguridad esto se vuelve una mierda.

e

Que yo sepa, RedHat/Centos y Ubuntu ya tienen actualización del paquete que anula el Bug. Y las demás importantes supongo que también tienen ya la correción hecha.

D

duplicada:

https://www.meneame.net/go?id=2261396

me cerraron por mi primer comentario

Censura en méneame

P

Creo que este artículo describe bastante bien el riesgo real de este bug tanto para servidores como clientes:
Linux, OS X hit by Shellshock Bash vulnerability [ENG]
http://www.bit-tech.net/news/bits/2014/09/25/shellshock/1

En concreto en el cuarto párrafo:

The flaw stems from poor handling of user-supplied variables, which can be abused to execute arbitrary code in the context of the affected user or application. For Bash uses like remote access via SSH, this is a minor issue: access to exploit the vulnerability still requires that the user authenticates with valid credentials, meaning it's little more than a jailbreak exploit for those with restricted accounts. A more serious configuration is in web servers which pass user-supplied information through to a Bash shell in order to execute a program or script; these, experts have warned, can be readily exploited to run code under the context of the web server process - potentially leading to file leakage that could reveal user account information.

b

Los parches NO ARREGLAN AL 100% el problema. Y lo entiendo, no se puede andar a la ligera corrigiendo el parser de bash, pueden destrozar mucho más de lo que arreglen. Me dedico a estas cosas y es muy delicado tocar esta pieza...

D

#49 Otras shells no tienen ese problema al no parsear las funciones en variables tan a la ligera. Hay mundo más allá de GNU Bash.

sidez

Uff, esta https://www.meneame.net/go?id=2261838 llegó un minuto antes, aunque a mi juicio es menos completa.

joseitor

#3 bastante menos

pip

En lo que respecta al uso de Bash en CGI a mí me parece un poquito temerario usarlo para algo serio y parseando variables con él. Nunca se me ha pasado por la cabeza que Bash fuese algo seguro per se, aparte de que es tan tremendamente incómodo de programar que para cualquier cosa un poco compleja tiraría de PHP o Perl o lo que sea. Me sorprende que haya tantas web usando Bash como CGI.

D

Y ahora el lisssto me dirá de Apache en OBSD, como si lo viera.

¿El mismo apache que OBSD mantiene en la BASE del sistema operativo y no requiere de Bash para funcionar? También lo cambiaron a NGINX, así que bash tampoco está, ni nada GNU como base, que les da urticaria a esa gente.

De hecho para usar Bash en OBSD tuve que instalarla explícitamente tras instalar Gnome. No digo más.

D

También es una vulnerabilidad para Windows si tienes instalado Cygwin. Creo que se debería corregir el titular porque es incorrecto. No es una vulnerabilidad solo para OS X ni Linux, aunque el titular seguro que así vende mucho más.

Cehona

#12 ¿Sensacionalista un exploit remoto en todos los Unix y sus derivados?

D

#13 con eso nadie hace un exploit hoy en día. Ningún sistema de los últimos años coge una cadena del exterior y la pasa a un intérprete bash. Sería un error de seguridad de primer orden de ese programa. Y si tienes un programa con ese error, el que tengas una bash mejor o peor ni te ayuda ni te deja de ayudar.

D

#13 ¿"Exploit remoto"? Deja que me descojone lol

Esto es usar bash como siempre se ha usado, desde que bash es bash, y el que no sepa usarlo... pues mira, que se dedique a otra cosa. Ni exploit, ni remoto, lo que es esto es UNA ESTUPIDEZ

r

#12 Pues el que mira el dedo eres tu, que porque el titular lo haga mas entendible al publico que no sabe lo que es bash, lo descartas...

woopi

#42 No es por ser quisquilloso, pero es que precisamente bash no es parte de Linux. Que conste que me da igual, Linux tendrá sus vulnerabilidades, seguro. Pero no es el caso.

D

#51 No, qué va, en absoluto bash es parte de Linux...
Si sólo está instalado en el 99,99% de los equipos con Debian (https://qa.debian.org/popcon.php?package=bash)
Y apenas en el 99,99% de los Ubuntu (http://popcon.ubuntu.com/ - Link en la columna "Inst" de la primera tabla).
No he encontrado estadísticas de Fedora, pero dudo mucho que sean distintas.

Patxi_

#42 #12 tiene razón. Bash no es linux, es un intérprete más del puñado que puedes elegir. De hecho Bash nació cuatro años antes que Linux.

Y eso no tiene que ver nada con la autocrítica, puesto que Bash también es software libre y es otro fallo que tiene que solucionar un proyecto de software libre

PS: de hecho aquí la tienes con el título correcto (vulnerabilidad en Bash) y se ha descartado por irrelevante Grave vulnerabilidad en bash (CVE-2014-6271) permite la ejecución remota de comandos

Hace 9 años | Por --320894-- a hackplayers.com

D

#12 te daría la razón si pudiese ignorar cómo y para qué se usa bash en GNU/Linux y Mac OS X en comparación con Windows. Peeero nope, no puedo.

D

#119, vale, ahora pon lo que he dicho en #114 en contexto con el mensaje #12

D

#11 iba a decir lo mismo.

woopi

#31 Ni maletines ni tonterías. El titular de la noticia ahora es correcto. El de menéame no está bien: es una vulnerabilidad de bash.

D

#39 ... Para OSX y Linux. En ningún momento dije "de" osx y Linux

D

#31 los fallos de seguridad de windows no pueden subir a portada.
Es una simple cuestión numérica.

erbeni

#7 me imagino que diras que cuando sale un exploit en windows es sensanionalista porque tambien afecta a los linux con wine y a los osx con parallels

D

#57 Si el fallo es estrictamente de Windows, probablemente sea un fallo de implementación que estará ausente en esos dos. O al menos no necesariamente presente.

D

#7 eres un poco tonto amigo. Bash es linux, lo utiliza todo el mundo en esos sistemas. Cygwin en Windows lo utilizan 3 frikis de ordenadores como tú.

Otro talibán con venda en los ojos

D

Y eso que Linux es mucho mas seguro que Windows

Nova6K0

Es gravísimo. Es más esto en parte tira por tierra lo de la seguridad de Linux, menos mal que al menos se reparará pronto.

Salu2

D

#8 Diras la seguridad de Bash.

Linux tiene sus propios exploits

Nova6K0

#53 y #77 Lo decía porque Linux lo instala por defecto. Al menos en Kubuntu se instala por defecto. Y sí es un riesgo que afecta a la seguridad de todo el sistema debilitando la seguridad del mismo.

Por otro lado ya lo están explotando:

http://about-threats.trendmicro.com/us/malware/ELF_BASHLITE.A

Salu2

D

#8 ¿Un fallo de una aplicación tira por tierra toda la seguridad de Linux?
Entonces en Windows la seguridad es inexistente a todos los efectos.

De todas formas, lo que comenta de explotar un fallo en bash manipulando la cadena useragent de un navegador, como que me tira un pelín para atras.

D

#77 Bash no es solo "una aplicación"

1 2 3