¿Es Commotion Vulnerable al error Shell Shock/Bash?

2014-09-26 / Dan Staples

Una nueva y seria vulnerabilidad en el Linux Bourne-again shell (Bash) ha estado rondando en los medios últimamente, llamada ya sea Shell Shock o el Bash Bug. La vulnerabilidad es potencialmente aún más significante que la vulnerabilidad Heartbleed que ocurrió más temprano este año, y seguramente afecta un gran número de servidores en el internet.

La vulnerabilidad misma viene de la manera en que Bash shell interpreta las variables del ambiente. Si un atacante puede configurar una variable de ambiente en un script interpretado-con-bash, como muchos scripts CGI comúnmente encontrados en servidores web, pueden causar que el Bash shell ejecute arbitrariamente comandos, potencialmente dándole al atacante control sobre el servidor. Los vectores de ataques más comunes para esta vulnerabilidad vienen de un atacante configurando su agente de usuario o cabecera de HTTP, que se colocan en las variables de ambiente cuando los scripts CGI se ejecutan en el servidor al que se conectan. Aún los DHCP clientes son vulnerables. Para información más detallada en Shell Shock, checa este detallado análisis en troyhunt.com.

Muchos de ustedes se estarán preguntando si el Router Commotion firmware es vulnerable al Bash bug. Afortunadamente, la respuesta es no. La shell interactiva que corre en el Commotion-router, que la shell por defecto en lo que el OpenWRT proyecto Commotion-router se basa en, no es Bash sino el Almquist shell (ash) que está empacado con el BusyBox software. Aunque no hay garantía de que otras shells de Linux no sean también vulnerables al mismo bicho, hemos confirmado que el ash shell que viene con OpenWRT es de hecho no vulnerable.

Aún así, si administras una computadora o un servidor que ejecuta Bash, querrás obtener las últimas actualizaciones de seguridad de tu distribuidor enseguida:

Ubuntu:

Debian:

Redhat:

CentOS:

OSX (debe recompilar bash):

Gracias a Ben West por proveer los links de abajo.