Common Vulnerabilities and Exposures (CVE) :
• CVE-2014-6271 http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6271
• CVE-2014-7169 http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7169
¿Qué es Bash?
Bash, o bourne again shell (renacimiento de shell), es el shell por defecto en Ubuntu. Cuando está interactuando con la terminal (ya sea a través de los emuladores de terminal en tty o ssh), generalmente escribe comandos que bash leerá y ejecutará. Incluso si no usa para nada la terminal, usted todavía tiene Bash. (Fuente: http://askubuntu.com/questions/528101/what-is-the-cve-2014-6271-bash-vulnerability-and-how-do-i-fix-it)
Descripción:
La vulnerabilidad descubierta originalmente (CVE-2014-6271) estaba relacionada a un error de la funcionalidad bash que evalúa las variables del entorno especialmente formateadas provinientes de otro entorno. Un atacante podría utilizar esta función para pasar por encima o eludir las restricciones del entorno para ejecutar comandos de shell antes de que se apliquen restricciones. Algunos servicios y aplicaciones permiten que atacantes remotos no autenticados proporcionen variables de entorno, lo que les permite aprovechar este problema.
Vulnerabilidades adicionales han sido expuestas posteriormente. (Ver Exposiciones y Vulnerabilidades Comunes (EVC) arriba.
¿Cómo me afecta vulnerabilidad?
Ademas de las referencias externas, lea la sección “¿Cómo me afecta esta vulnerabilidad?”
¿De qué forma me afecta este aprovechamiento?
Lea la sección "¿De qué forma me afecta este aprovechamiento?" (How does the exploit affect me?) en este artículo: http://askubuntu.com/questions/528101/what-is-the-cve-2014-6271-bash-vulnerability-and-how-do-i-fix-it
Sistemas afectados:
1- Ubuntu: http://www.ubuntu.com/usn/usn-2362-1/
2- CentOS: Versiones 5,6,7: http://lists.centos.org/pipermail/centos/2014-September/146099.html
3- Debian: https://security-tracker.debian.org/tracker/CVE-2014-6271
4- MacOs: http://alblue.bandlem.com/2014/09/bash-remote-vulnerability.html
Pasos para reproducir el problema
Ejecute el siguiente comando (Recomendado):
for i in `type -a bash| egrep -o "/.*"`; do /bin/echo -n "$i " ; x="() { :; };t=un" $i -c 'echo is ${t}safe' 2>/dev/null; done
O este:
env x='() { :;}; echo vulnerable' bash -c "hello"
- Si su sistema es vulnerable, el resultado será:
vulnerable
hello
- Si su sistema no es vulnerable, el resultado será:
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for`x'
hello
CVE-2014-7169
Ejecute el siguiente comando
cd /tmp; rm -f /tmp/echo; env 'x=() { (a)=>\' bash -c "echo date"; cat /tmp/echo
- Si su sistema es vulnerable, el resultado será:
# cd /tmp; rm -f /tmp/echo; env 'x=() { (a)=>\' bash -c "echo date"; cat /tmp/echo
bash: x: line 1: syntax error near unexpected token `='
bash: x: line 1: `'
bash: error importing function definition for `x'
Fri Sep 26 09:53:04 EDT 2014
- Si su sistema no es vulnerable, el resultado será:
# cd /tmp; rm -f /tmp/echo; env 'x=() { (a)=>\' bash -c "echo date"; cat /tmp/echo
date
cat: /tmp/echo: No such file or directory
Solución:
Si usted encuentra dificultades para actualizar el paquete vulnerable bash usando el comando mencionado abajo (ex: antigua versión de su sistema operativo) Por favor comunicarse con nuestro equipo de soporte técnico.
1- Ubuntu: http://www.ubuntu.com/usn/usn-2362-1/
Para actualizar su sistema, siga estas instrucciones: https://wiki.ubuntu.com/Security/Upgrades.
Puede comprobar su versión del paquete usando el comando:
dpkg -s bash | grep Version
Actualice su lista de paquetes e instale la nueva versión del paquete de bash:
sudo apt-get update && sudo apt-get install bash
2- CentOS:
Compruebe la versión de su paquete de bash:
rpm -qa bash
Actualice su paquete de bash:
yum update bash
3- Debian: https://security-tracker.debian.org/tracker/CVE-2014-6271
Actualice la lista de paquetes e instale la última versión de bash:
sudo apt-get update && sudo apt-get install bash
4- MacOS: Siga estas instrucciones: http://alblue.bandlem.com/2014/09/bash-remote-vulnerability.html
Para confirmar que su bash ya no es vulnerable, ejecute el comando:
for i in `type -a bash| egrep -o "/.*"`; do /bin/echo -n "$i " ; x="() { :; };t=un" $i -c 'echo is ${t}safe' 2>/dev/null; done
This is the output if your bash is not vulnerable:
/bin/bash is safe
Referencias:
-
- CVE-2014-6271 http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6271
- CVE-2014-7169 http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7169
- CVE-2014-7186 http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7186
- CVE-2014-7187 http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7187
- CVE-2014-6277 http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6277
- CVE-2014-6278 http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6278
- https://github.com/hannob/bashcheck- http://www.cvedetails.com/vulnerability-list/vendor_id-72/product_id-21050/year-2014/GNU-Bash.html
0 Comentarios