{"id":7278,"date":"2014-09-30T13:00:02","date_gmt":"2014-09-30T11:00:02","guid":{"rendered":"http:\/\/www.palentino.es\/blog\/?p=7278"},"modified":"2014-09-30T22:41:18","modified_gmt":"2014-09-30T20:41:18","slug":"el-devastador-agujero-de-seguridad-shellshock","status":"publish","type":"post","link":"https:\/\/www.palentino.es\/blog\/el-devastador-agujero-de-seguridad-shellshock\/","title":{"rendered":"El devastador agujero de seguridad ShellShock."},"content":{"rendered":"<p style=\"text-align: justify;\">Si recientemente hemos padecido, uno de los mayores agujeros de seguridad existentes, conocido como<strong> Heartbleed o Coraz\u00f3n sangrante<\/strong>, la cara que se nos puede quedar al ser conscientes de la nueva vulnerabilidad descubierta hace unos dias, puede ser similar a\u00a0la del soldado situado en la fotograf\u00eda inferior izquierda.<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"http:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2014\/09\/Shellshock-Logotipo-extraido.jpg\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter  wp-image-7280\" src=\"http:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2014\/09\/Shellshock-Logotipo-extraido.jpg\" alt=\"Shellshock-Logotipo-extraido\" width=\"344\" height=\"231\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Tirando un poco de historia el\u00a0nombre de <strong>ShellShock<\/strong> proviene la reacci\u00f3n de tuvieron algunos soldados de la primera guerra mundial a los traumas ocasionados en la batalla, a las duras im\u00e1genes y sensaciones que percibieron\u00a0 durante el combate. Soldado y rostro incapaz de razonar, caminar, hablar, paralizado del horror.<\/p>\n<p><!--more--><\/p>\n<p>Y aunque este agujero de seguridad no tenga tan<strong> poderosos efectos marketing como el logo del coraz\u00f3n sangrante<\/strong> (ver imagen del anexo inferior), ya de entrada les sugiero al menos uno como este, \u00a0para simplificar en otras publicaciones relacionadas, ya que una imagen vale m\u00e1s que mil palabras:<\/p>\n<p><a href=\"http:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2014\/09\/Shellshock-Logotipo.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-7279\" src=\"http:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2014\/09\/Shellshock-Logotipo.jpg\" alt=\"Shellshock-Logotipo\" width=\"150\" height=\"150\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>S\u00ed, esos ojos perdidos reflejan claramente el estado an\u00edmico que puede tener un administrador de sistemas al conocer la noticia publicada el <strong>24 de septiembre de este a\u00f1o<\/strong>.<\/p>\n<p><strong>Shellshock es el nombre tambi\u00e9n de un agujero de seguridad que puede afectar seg\u00fan estad\u00edsticas de netcraft al 60% de los servidores existentes en\u00a0Internet, unos 500 millones de ordenadores.<\/strong><\/p>\n<p>Seg\u00fan la<strong> CVE 2014-6271 del NIST,<\/strong> es decir la \u201cCom\u00fan lista de vulnerabilidades y exposiciones\u201d, con n\u00fameros de referencia \u00fanicos, este fallo de seguridad ha sido clasificado de <strong>10<\/strong>, es decir el m\u00e1s alto.<\/p>\n<p><a href=\"http:\/\/web.nvd.nist.gov\/view\/vuln\/detail?vulnId=CVE-2014-6271\" target=\"_blank\">http:\/\/web.nvd.nist.gov\/view\/vuln\/detail?vulnId=CVE-2014-6271<\/a><\/p>\n<p>Debido a esto, un atacante de forma local o remota puede ejecutar c\u00f3digo de forma arbitraria salt\u00e1ndose la seguridad preestablecida. Todo ello, gracias a un fallo que ha existido desde hace 20 a\u00f1os en el Shell Bash, presente en distribuciones<strong> Linux, BSD, Mac OS.<\/strong><\/p>\n<p>Afecta a las versiones Bash no parcheadas desde la <strong>1.14 hasta la 4.3<\/strong>.<br \/>\nEste bug funciona mediante<strong> inyecci\u00f3n de \u00f3rdenes o mandatos<\/strong>, y puede ser invocado mediante llamadas a<strong> cgis de forma remota<\/strong> y s<strong>in necesidad de realiza autenticaci\u00f3n<\/strong>. Por lo tanto es necesario actualizar mediante <strong>fix<\/strong> los sistemas que tenemos para evitar posibles problemas de seguridad.<\/p>\n<p>Para actualizar es preciso, desde diversas distros o versiones:<\/p>\n<p><strong>Ubuntu\/Debian:\u00a0<\/strong><br \/>\nMediante el comando apt-get<br \/>\n<em>sudo apt-get update &amp;&amp; sudo apt-get install &#8211;only-upgrade bash<\/em><\/p>\n<p>Si estas ejecutando una version de Ubunto\/Debian que ha sido considerada como sin Soporte, tendras que actualizar mediante commando: sudo do-release-upgrade<\/p>\n<p><strong>CentOs\/Red Hat\/Fedora:<\/strong><br \/>\nMediante el comando:<br \/>\n<em>sudo yum update bash<\/em><\/p>\n<p>Otros sistemas como <strong>Mac OS<\/strong>\u00a0mediante la actualizaci\u00f3n oportuna.<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<p><strong>\u00bfC\u00f3mo saber si tengo la vulnerabilidad &#8211; Prueba de concepto (PoC)?<\/strong><\/p>\n<p>Si estas ejecutando un sistema que tiene por Shell o interprete de comandos Bash, es necesario ejecutar:<\/p>\n<pre class=\"lang:batch decode:true\">env 'VAR=() { :;}; echo Bash es vulnerable!' 'FUNCTION()=() { :;}; echo Bash es vulnerable!' bash -c \"echo Bash Test\"<\/pre>\n<p><strong>env &#8216;VAR=() { :;}; <span style=\"color: #800000;\">echo Bash es vulnerable!<\/span>&#8216; &#8216;FUNCTION()=() { :;}; <span style=\"color: #800000;\">echo Bash es vulnerable!<\/span>&#8216; bash -c &#8220;echo Bash Test&#8221;<\/strong><\/p>\n<p>Si al finalizar la ejecuci\u00f3n apreciamos un:<br \/>\n<span style=\"color: #000080;\">Bash es vulnerable<\/span><br \/>\n<span style=\"color: #000080;\"> Bash Test<\/span><\/p>\n<p><strong>Nuestro sistema necesita ser actualizado.<\/strong><\/p>\n<p>En esta entrada no explicar\u00e9 los pasos necesarios para hacer una prueba de ataque, puesto que lo que pretendo es que actualic\u00e9is los sistemas cuanto antes. Pero el ataque puede ser efectuado de forma sencilla, y ya existen v\u00eddeos pululando por <strong>youtube<\/strong> para efectuar\u00a0sin \u201cmuchos conocimientos t\u00e9cnicos\u201d dichas acciones.<\/p>\n<p>Cuando he comentado que el bug funciona bajo inyecci\u00f3n, se puede apreciar en las porciones de c\u00f3digo que he resaltado de otro color. Un atacante remoto podr\u00eda ejecutar su c\u00f3digo reemplazando el comando echo por una funci\u00f3n que \u00e9l defina.<\/p>\n<p>Existe tambi\u00e9n una utilidad remota que permite testear websites que son vulnerables:<br \/>\n<a href=\"http:\/\/shellshock.brandonpotter.com\/\" target=\"_blank\">http:\/\/shellshock.brandonpotter.com\/<\/a><\/p>\n<p>Simplemente es necesario introducir la URL del sitio web o script CGI y enviarla.<\/p>\n<p>El peligro de este ataque con<strong> escala total de privilegios en el sistema<\/strong> puede desencadenar una<strong> oleada de virus o gusanos tipo script<\/strong> que infecten a Internet en poco tiempo, provocando grandes p\u00e9rdidas econ\u00f3micas y de disponibilidad para todos.<\/p>\n<p><strong>Aviso<\/strong>: Con una simples l\u00edneas remotas mediante por ejemplo <strong>cUrl<\/strong> podr\u00edamos comprometer la seguridad de un sistema remoto extremadamente r\u00e1pido.<\/p>\n<p>Adem\u00e1s , el ataque parece <strong>m\u00e1s sencillo<\/strong> de efectuar que heartbleed, por contra no se ha dado <strong>tanta publicidad<\/strong> y el problema principal que vaticino, es que<strong> en muchos sistemas la actualizaci\u00f3n no va a ser tan r\u00e1pida<\/strong>. Otro aspecto a tener en cuenta son l<strong>as posibles forks o ramificaciones que tenga este bug<\/strong>, que impidan tapar este fallo.<\/p>\n<p style=\"text-align: justify;\">Me llama la poderosamente la atenci\u00f3n que empresas de hosting\/housing con alquiler de servidores dedicados, no hayan reaccionado avisando al menos a los administradores de\u00a0los posibles problemas y de las t\u00e9nicas necesarias para realizar las actualizaciones oportunas. Es preciso recordar que muchos administradores con menos conocimientos manejan m\u00e1quinas con paneles como el Cpanel, Plesk ,etc, y sera preciso comprar el alcance de dichas actualizaciones para no comprometer las aplicaciones en producci\u00f3n.<\/p>\n<p>Actuemos.<\/p>\n<p>Al Cesar lo que es del Cesar. El descubridor de este fallo es <strong>Stephane Chazelas<\/strong>, un desarrollador de software de c\u00f3digo abierto que vive en Gran Breta\u00f1a.<\/p>\n<p><strong>Anexo logo HeartBleed:<\/strong><\/p>\n<p><a href=\"http:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2014\/05\/heartbleed.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter  wp-image-6738\" src=\"http:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2014\/05\/heartbleed.png\" alt=\"heartbleed\" width=\"182\" height=\"220\" srcset=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2014\/05\/heartbleed.png 341w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2014\/05\/heartbleed-247x300.png 247w\" sizes=\"auto, (max-width: 182px) 100vw, 182px\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si recientemente hemos padecido, uno de los mayores agujeros de seguridad existentes, conocido como Heartbleed o Coraz\u00f3n sangrante, la cara que se nos puede quedar al ser conscientes de la nueva vulnerabilidad descubierta hace unos dias, puede ser similar a\u00a0la del soldado situado en la fotograf\u00eda inferior izquierda. &nbsp; &nbsp; Tirando un poco de historia el\u00a0nombre de ShellShock proviene la reacci\u00f3n de tuvieron algunos soldados de la primera guerra mundial a los traumas ocasionados en la batalla, a las duras im\u00e1genes y sensaciones que percibieron\u00a0 durante el combate. Soldado y rostro incapaz de razonar, caminar, hablar, paralizado del horror.<\/p>\n","protected":false},"author":1,"featured_media":7279,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[50,209,7,438],"tags":[673,668],"class_list":["post-7278","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","category-sistemas","category-software","category-sysadmin-2","tag-informatica","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/7278","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/comments?post=7278"}],"version-history":[{"count":16,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/7278\/revisions"}],"predecessor-version":[{"id":7296,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/7278\/revisions\/7296"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/media\/7279"}],"wp:attachment":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/media?parent=7278"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/categories?post=7278"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/tags?post=7278"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}