Anda corriendo como pólvora en algunos blogs, una noticia publicada en el blog de seguridad de Red Hat sobre una vulnerabilidad encontrada en Bash debido al uso indebido de variables globales. Según la noticia original:
“… la vulnerabilidad se debe al hecho de que se pueden crear variables de entorno con valores especialmente diseñados antes de llamar a la shell de bash. Estas variables pueden contener código que es ejecutado tan pronto como se invoca el shell. El nombre de estas variables elaboradas no importa, sólo sus contenidos. Como resultado, esta vulnerabilidad se expone en muchos contextos, por ejemplo:
…”
¿Como saber si mi Bash está afectado?
Visto esto hay una forma muy simple de saber si estamos afectados por esta vulnerabilidad. De hecho, probé en mi Antergos y no tengo problema alguno al parecer. Lo que tenemos que hacer es abrir un terminal y poner:
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
Si nos sale de esta forma no tenemos problema alguno:
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
bash: aviso: x: ignoring function definition attempt
bash: error al importar la definición de la función para `x'
this is a test
Si el resultado es diferente, convendría usar los canales de actualización de nuestras distribuciones preferidas para ver si ya aplicaron el parche. Así que ya saben
The post Bash: nueva Vulnerabilidad detectada (y corregida) appeared first on Desde Linux.

Continúar leyendo...
“… la vulnerabilidad se debe al hecho de que se pueden crear variables de entorno con valores especialmente diseñados antes de llamar a la shell de bash. Estas variables pueden contener código que es ejecutado tan pronto como se invoca el shell. El nombre de estas variables elaboradas no importa, sólo sus contenidos. Como resultado, esta vulnerabilidad se expone en muchos contextos, por ejemplo:
- ForceCommand se utiliza en configuraciones de sshd para proporcionar capacidades de ejecución de comandos limitadas para los usuarios remotos. Este defecto se puede utilizar para evitar eso y proporcionar ejecución de comandos arbitrarios. Algunas implementaciones de Git y Subversion utilizan dichos Shells restringidos. El uso regular de OpenSSH no se ve afectada ya que los usuarios ya tienen acceso a una consola.
- El servidor Apache usando mod_cgi o mod_cgid se ven afectados si los scripts CGI están escritos tanto en bash, o desovan subniveles. Tales subniveles se utilizan de forma implícita por system/popen en C, por os.system/os.popen en Python, si se utiliza un shell system/exec en PHP (cuando se ejecuta en modo CGI), y open/system en Perl (que depende en la cadena de comandos).
- Scripts PHP ejecutados con mod_php no se ven afectados incluso si se reproducen subniveles.
- Clientes DHCP invocan scripts shell para configurar el sistema, con valores tomados de un servidor potencialmente malicioso. Esto permitiría comandos arbitrarios a ser ejecutados, normalmente como root, en el equipo cliente DHCP.
- Varios demonios y programas con privilegios SUID pueden ejecutar scripts de shell con los valores de variables de entorno establecidas/influenciados por el usuario, lo que permitiría ejecutar comandos arbitrarios.
- Cualquier otra aplicación que se engancha a un Shell o se ejecuta un script de shell como el uso de bash como intérprete. Los scripts de shell que no exportan variables no son vulnerables a este problema, incluso si ellos procesan contenido no confiable y la almacenan en variables (dejados) de shell y subniveles abiertos.
…”
Visto esto hay una forma muy simple de saber si estamos afectados por esta vulnerabilidad. De hecho, probé en mi Antergos y no tengo problema alguno al parecer. Lo que tenemos que hacer es abrir un terminal y poner:
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
Si nos sale de esta forma no tenemos problema alguno:
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
bash: aviso: x: ignoring function definition attempt
bash: error al importar la definición de la función para `x'
this is a test
Si el resultado es diferente, convendría usar los canales de actualización de nuestras distribuciones preferidas para ver si ya aplicaron el parche. Así que ya saben

The post Bash: nueva Vulnerabilidad detectada (y corregida) appeared first on Desde Linux.
Continúar leyendo...