Shellshock error - BASH: variables (CVE-2014-6271 & CVE-2014-7169)

Common Vulnerabilities and Exposures (CVE) :

    •    CVE-2014-6271 http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6271

    •    CVE-2014-7169 http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7169

¿Qué es Bash?

Bash, o bourne again shell (renacimiento de shell), es el shell por defecto en Ubuntu. Cuando está interactuando con la terminal (ya sea a través de los emuladores de terminal en tty o ssh), generalmente escribe comandos que bash leerá y ejecutará.  Incluso si no usa para nada la terminal, usted todavía tiene Bash. (Fuente: http://askubuntu.com/questions/528101/what-is-the-cve-2014-6271-bash-vulnerability-and-how-do-i-fix-it)

Descripción:

La vulnerabilidad descubierta originalmente (CVE-2014-6271) estaba relacionada a un error de la funcionalidad bash que evalúa las variables del entorno especialmente formateadas provinientes de otro entorno. Un atacante podría utilizar esta función para pasar por encima o eludir las restricciones del entorno para ejecutar comandos de shell antes de que se apliquen restricciones. Algunos servicios y aplicaciones permiten que atacantes remotos no autenticados proporcionen variables de entorno, lo que les permite aprovechar este problema.

Vulnerabilidades adicionales han sido expuestas posteriormente. (Ver Exposiciones y Vulnerabilidades Comunes (EVC) arriba.

 ¿Cómo me afecta vulnerabilidad?

Ademas de las referencias externas, lea la sección “¿Cómo me afecta esta vulnerabilidad?”

¿De qué forma me afecta este aprovechamiento?

Lea la sección "¿De qué forma me afecta este aprovechamiento?" (How does the exploit affect me?) en este artículo: http://askubuntu.com/questions/528101/what-is-the-cve-2014-6271-bash-vulnerability-and-how-do-i-fix-it

 

Sistemas afectados:

1- Ubuntuhttp://www.ubuntu.com/usn/usn-2362-1/

2- CentOS: Versiones 5,6,7: http://lists.centos.org/pipermail/centos/2014-September/146099.html 

3- Debianhttps://security-tracker.debian.org/tracker/CVE-2014-6271

4- MacOshttp://alblue.bandlem.com/2014/09/bash-remote-vulnerability.html 

Pasos para reproducir el problema

Ejecute el siguiente comando (Recomendado):

for i in `type -a bash| egrep -o "/.*"`; do /bin/echo -n "$i " ; x="() { :; };t=un" $i -c 'echo  is ${t}safe' 2>/dev/null; done

O este:

 env x='() { :;}; echo vulnerable' bash -c "hello"

 - Si su sistema es vulnerable, el resultado será:

vulnerable
hello

- Si su sistema no es vulnerable, el resultado será:

bash: warning: x: ignoring function definition attempt

bash: error importing function definition for`x'

hello

 

CVE-2014-7169

Ejecute el siguiente comando

cd /tmp; rm -f /tmp/echo; env 'x=() { (a)=>\' bash -c "echo date"; cat /tmp/echo

 - Si su sistema es vulnerable, el resultado será:

   # cd /tmp; rm -f /tmp/echo; env 'x=() { (a)=>\' bash -c "echo date"; cat /tmp/echo
   bash: x: line 1: syntax error near unexpected token `='
   bash: x: line 1: `'
   bash: error importing function definition for `x'
   Fri Sep 26 09:53:04 EDT 2014

- Si su sistema no es vulnerable, el resultado será:

   # cd /tmp; rm -f /tmp/echo; env 'x=() { (a)=>\' bash -c "echo date"; cat /tmp/echo
   date
   cat: /tmp/echo: No such file or directory

 

Solución:

Si usted encuentra dificultades para actualizar el paquete vulnerable bash usando el comando mencionado abajo (ex: antigua versión de su sistema operativo) Por favor comunicarse con nuestro equipo de soporte técnico.

 

1- Ubuntu:   http://www.ubuntu.com/usn/usn-2362-1/

Para actualizar su sistema, siga estas instrucciones: https://wiki.ubuntu.com/Security/Upgrades.

Puede comprobar su versión del paquete usando el comando:

dpkg -s bash | grep Version

Actualice su lista de paquetes e instale la nueva versión del paquete de bash:

sudo apt-get update && sudo apt-get install bash

 

2- CentOS:

Compruebe la versión de su paquete de bash:

rpm -qa bash 

Actualice su paquete de bash:

yum update bash

3- Debianhttps://security-tracker.debian.org/tracker/CVE-2014-6271

 

Actualice la lista de paquetes e instale la última versión de bash:

sudo apt-get update && sudo apt-get install bash

 

4- MacOS: Siga estas instrucciones: http://alblue.bandlem.com/2014/09/bash-remote-vulnerability.html

 

Para confirmar que su bash ya no es vulnerable, ejecute el comando:

for i in `type -a bash| egrep -o "/.*"`; do /bin/echo -n "$i " ; x="() { :; };t=un" $i -c 'echo  is ${t}safe' 2>/dev/null; done

This is the output if your bash is not vulnerable:
/bin/bash is safe

Referencias:

¿Tiene más preguntas? Enviar una solicitud

0 Comentarios

El artículo está cerrado para comentarios.
Tecnología de Zendesk