Aún no está solucionado el problema de la vulnerabilidad Heartbleed, y ahora tenemos una nueva vulnerabilidad llamada Shellshock que gracias a que a) está presente en Unix, Linux y Mac OS X, y b) es fácilmente explotable, supone un gran problema de seguridad que se viene encima. A diferencia de Heartbleed, que requiere un alto nivel técnico para explotarla, esta Shellshock no requiere de gran cosa para poder explotarla.
¿Qué es Shellshock?
La vulnerabilidad Shellshock ataca el shell bash, que para los que no sepan que es, les comento que es en esencia una aplicación que se usa para interpretar comandos del sistema operativo; la vulnerabilidad pertenece a la clase de ejecución remota de código, lo que significa básicamente que cualquiera que no esté logueado en la computadora puede “engañar” a bash para que ejecute comandos que no debería. Esta vulnerabilidad está documentada como CVE-2014-6271 y CVE-2014-7169.
Como mencioné antes, la peligrosidad de esta vulnerabilidad radica principalmente en la poca pericia que hay que tener para poder aprovecharse de ella: cualquiera con mediana experiencia en el manejo de bash podrá hacerlo.
¿Es vulnerable mi sistema?
Puedes verificarlo tecleando esta línea de comando (cortesía de Red Hat) desde bash:
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
Si tu sistema es vulnerable, verás la salida:
vulnerable
this is a test
Y en caso contrario, verás algo como:
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test
¿Es una vulnerabilidad seria?
En realidad si lo es; por ahora hay sólo un parche incompleto pero por lo que he visto muchas empresas están trabajando a marchas forzadas para producir un patch completo. Sin embargo, es una vulnerabilidad seria por una razón adicional: actualizaciones. Pensemos en sistemas empotrados que dudosamente recibirán actualizaciones, y de estos como ustedes saben hay muchísimos. También están los sistemas ICS y SCADA, que igual representan un peligro potencial ante esta vulnerabilidad. Y para aquellos con un sitio web con cPanel, parece ser que son vulnerables también a través de algunas de las herramientas de este panel.
¿Qué puedo hacer al respecto para protegerme?
Actualizar tu sistema tan pronto como te sea posible, siguiendo las instrucciones correspondientes según tu distribución de Linux, o si es UNIX o si es Mac OS X, y si aún no hay actualizaciones, estar pendiente para cuando salgan éstas.
Según los investigadores de seguridad que están siguiendo el caso, esta vulnerabilidad pinta para estar con nosotros por un largo tiempo, dada su naturaleza. Sigan pendientes de este tema que apenas va empezando…