Entradas

Mostrando entradas de septiembre 26, 2014

Cómo comprobar y mitigar fácilmente la vulnerabilidad en Bash o Shellshock

Imagen
En estos últimos días se ha descubierto la vulnerabilidad en Bash (también conocida como Shellshock Bug ) con los  CVE-2014-6271  y  CVE-2014-7169  que permite ejecutar código arbitrario en sistemas Linux, OS X y Unix que utilicen esta shell como intérprete de la de comandos. Por lo tanto, en sistemas vulnerables, se puede acceder a PCs y/o servidores que utilicen este sistema operativo. Explicación de la vulnerabilidad Básicamente, el problema reside en que bash ejecuta los comandos que encuentre después de la definición de una función en una variable de entorno. Por lo tanto, el siguiente comando debería definir una función llamada functionX que no hace nada (el cuerpo de la función es lo que está entre llaves {}). Pero la raíz del problema es que después bash sigue leyendo y ya no sólo se limita a leer valores sino a ejecutar el código restante , en este caso echo Sistema Vulnerable , que imprime "Sistema Vulnerable" por pantalla: env functionX='() { :;}; ech