PARA
¿Qué
implica Shellshock para y
qué soluciones hay para la falla?
El exploit Shellshock o Bash Bug no es un código
malicioso, por lo cual no puede ser detectado y bloqueado del modo en que puede
hacerse con estos últimos. Shellshock es una vulnerabilidad que existe en
sistemas basados en Linux y Unix. Afecta a una amplia gama de equipos y
dispositivos digitales, muchos de los cuales requerirán la instalación de un
parche para evitar la filtración de
datos o que los dispositivos queden bajo el control de personas maliciosas.
Un exploit como Shellshock pueden valerse para robar
información importante como datos bancarios o de identificación personal. Se
recomienda que contacte a sus proveedores de servicios online que manejan su
información personal (por ejemplo, el banco del cual es cliente) y verifique
que hayan emparchado sus sistemas para eliminar esta vulnerabilidad.
Los sistemas afectados incluyen equipos con Mac OS X, muchos servidores web y
algunos dispositivos domésticos para la administración de redes, como los
routers.
¿Cuál es el
problema?
Su nombre oficial es vulnerabilidad en GNU Bash para
la ejecución de código remoto (CVE-2014-6271) y tiene graves repercusiones, a
la par de Heartbleed, ya que es capaz de posibilitar que un atacante tome el control de un equipo determinado.
Naturalmente, todo esto le puede sonar irrelevante al usuario de Internet
promedio que nunca escuchó del programa Bash.
Cameron Camp, un usuario de Linux con experiencia, explica la situación en cinco puntos principales:
1. Bash es la abreviatura de Bourne-again shell (“el shell de Bourne otra vez”) y es la interfaz
de línea de comandos utilizada por la mayoría de usuarios de sistemas Linux y,
a veces también, de servidores y equipos Mac/BSD. Es decir que Bash es
básicamente la forma primaria en que le envías comandos a tu servidor Linux, habilitas
y deshabilitas opciones, inicias servidores web, y demás. Es lo que usas para
manejar tu servidor el 90% de las veces. Lo
que tu escritorio es para tu equipo Windows o Mac, lo es Bash para servidores.
Pero Bash es aún más que eso: es el mecanismo esencial mediante el cual gran
parte del servidor Linux se inicia y controla las operaciones que ejecuta todo
el tiempo, como tareas de programación, actualizaciones, y similares.
2. Bash no se ejecuta únicamente en servidores Linux
normales: también está cargado en un porcentaje significativo de routers
domésticos y medidores, aparatos y automóviles inteligentes, y otras cosas que
uno ni siquiera pensaría que funcionan con Linux. Básicamente, una gran
cantidad de dispositivos que enrutan el
tráfico de Internet funcionan con Bash. Esto se extiende a los centros
principales de enrutamiento de datos e instalaciones similares de todo el
mundo.
3. En este preciso momento nos encontramos al comienzo
del ciclo del descubrimiento de la vulnerabilidad y la pregunta es: “¿qué cosas
puede afectar?”. Ya sabemos que puede inhabilitarscripts CGI que se ejecutan en
servidores Apache. Hasta acá está claro, pero cuando alguien convierte a esta
vulnerabilidad en un arma, surgen montones de otros exploits antes de que las personas
tengan la oportunidad de instalar los
parches correspondientes en sus dispositivos. Ya se están revisando algunas
vulnerabilidades y, sin duda, seguirán muchas más. ¡Recuerda que algunos
servidores BSD/Linux no se han reiniciado en cinco años o más! Por eso suelen
retrasarse con las actualizaciones para corregir problemas de seguridad.
4. En este momento estoy observando el tráfico de
mensajes de ciertos grupos web confiables y noto que los comentarios aparecen a
raudales con personas que comparten datos entre sí sobre intentos de ataques de exploits activos. Esto está muy bien, pero
dichos grupos son demasiado técnicos, por lo que la información debe traducirse
para el consumo del público general y acompañarse por consejos prácticos.
5. Finalmente, en palabras simples, aprovechar las
vulnerabilidades de Bash significa que le puedesdecir a un servidor que ejecute algo sin que realmente se
autentique, lo que sería algo similar a decirle a Bash que haga algo sin
haber siquiera iniciado la sesión: esto definitivamente encaja en la definición
de “algo muy malo”.
A continuación indicamos cómo creemos que esta vulnerabilidad puede afectar a distintos grupos
de personas:
• Usuarios de
Windows: sus equipos están bien pero podría correr riesgos de infección
por códigos maliciosos al visitar servidores web comprometidos debido al
aprovechamiento de la vulnerabilidad Shellshock. Ahora es un buen momento para
asegurarse que su antimalwarese encuentra actualizado.
• Usuarios de
Mac: lamentablemente, el Bash que viene con Mac OS X será vulnerable hasta
que se publique una revisión. Estamos esperando el parche de Apple. Permanece
atento a su lanzamiento e instálalo de inmediato. También es un buen momento
para asegurarte de que tuantimalware se encuentra actualizado.
• Usuarios
domésticos de Internet, operadores de redes domésticas: aún no contamos con
la lista definitiva de los dispositivos afectados. Por el momento, asume que el
tuyo puede estarlo y espera las actualizaciones de tu proveedor de servicios de
Internet (ISP) o del fabricante del router mientras sigues los sitios como We
Live Security para estar al tanto de las amenazas activas que se aprovechan de
esta vulnerabilidad. Si prefieres ser proactivo, lee el foro de soporte para tu
ISP o proveedor del router. Envíales un correo electrónico o llámalos por
teléfono para averiguar si tu dispositivo está afectado. Además, revisa que tu
antimalwareesté actualizado.
• Oficinas
pequeñas/domésticas y PYME: Lo mismo que se aconseja arriba si te encargas
tú mismo de la seguridad. Si en cambio tienes un Proveedor de servicios
gestionados, habla con él.
• Departamentos
de TI: Revise todos los sistemas que usen Bash y siga los pasos adecuados
para resolver el problema como informen las distribuciones Linux, ya sea
RedHat, Debian oUbuntu. Hay mucha información al respecto en esta página de
NGINX y en esta página de Cisco.
• Todo el que
tenga un sitio web alojado en una empresa de hosting: consulte su página de
soporte para ver las novedades y las actualizaciones.
• Todo el que
tenga un servidor privado virtual: consulta la página de soporte de tu
proveedor. Es probable que tengas que abordar este asunto tú mismo, en cuyo
caso te conviene consultar con un experto en el tema.
Por último, ESET
sigue monitoreando los desarrollos relacionados con la vulnerabilidad de
Shellshock Bash y seguirá actualizando las novedades en próximas publicaciones.
Para más información ingrese a: http://www.welivesecurity.com/la-es/2014/08/13/5-consejos-seguridad-navegacion-anonima-tor/
Visítelos en:
@ESETLA
/company/eset-latinoamerica
No hay comentarios:
Publicar un comentario