Interactivate

Guia para eliminar la vulnerabilidad Shellshock del Bash de Linux

Aprenda a eliminar esta vulnerabilidad del Bash del Linux que esta usando.

bash-shellshock

Shellshock o Bashdoor es una vulnerabilidad del intérprete de comandos Bash presente en millones de computadores y dispositivos con sistemas operativos Linux, Unix y Mac.

Shellshock es una vulnerabilidad presente desde hace muchos años, pero que fue descubierta solo hasta el 12 de septiembre de 2014 y se divulgo el 24 de septiembre asignandosele el identifador CVE-2014-6271.

Esta vulnerabilidad afecta a todas las distribuciones de Linux y permite la ejecución remota de comandos mediante variables de entorno. En esta guia le explicaremos como eliminar esta falla del Linux que Usted tenga instalado.

Comprobación de la vulnerabilidad

Primero compruebe si tiene instalado el Bash en su Linux digitando desde la consola el siguiente comando, habiendose autenticado como root o sudo:  

           bash --version

Luego compruebe si el Bash es vulnerable ejecutando el siguiente comando:

         env x='() { :;}; echo Vulnerable' bash -c "echo Esto es una prueba"

Si el Bash de su Linux es vulnerable vera el siguiente mensaje:

                               Vulnerable
                               Esto es una prueba

Para comprobar los riesgos de esta vulnerabilidad, cambie echo Vulnerable por init 6 en el comando anterior y le reiniciara su sistema:  

         env x='() { :;}; init 6' bash -c

Si el Bash de OpenSuse, Centos, Fedora, RedHat, Ubuntu no es vulnerable o ya esta parcheado vera el siguiente mensaje:

                                                    Esto es una prueba

Si el Bash de otros Linux no es vulnerable o ya esta parcheado vera el siguiente mensaje:

bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
Esto es una prueba

 

Instalación de la corrección de la vulnerabilidad del Bash

Para eliminar la vulnerabilidad Shellshock se requiere actualizar el Bash a una versión corregida, con lo que tambien se eliman otros dos bugs del Bash descubiertos mientras se trabajaba en el parche del Shellshock.  Estas fallas fueron identificadas como CVE-2014-7169CVE-2014-7186 para quien le interese conocerlas.

Los comandos para actualizar el Bash desde la consola cambian para cada distribución de Linux, por lo que a continuación se presentan para cada una de las distribuciones  o por familias. Recuerde que tiene que estar como usuario root o sudo en la consola para que los camandos se ejecuten.

Debian y Ubuntu

apt-get update
apt-get install --only-upgrade bash

OpenSUSE y Suse:     zypper patch --cve=CVE-2014-7187

CentOS y RedHat:    yum update bash

Fedora:   yum -y install bash

Slackware

slackpkg update
slackpkg upgrade bash

Arch Linux:  pacman -Syu

Gentoo

Gentoo tiene instrucciones específicas para el parcheo de cada versión de Bash. Por lo que primero tiene que verificar que versión de Bash tiene instalada digitando el siguiente comando:    bash --version

 Para Bash 3.1  digite:

emerge --sync
emerge --ask --oneshot --verbose ">=app-shells/bash-3.1_p18-r1"

Para Bash 3.2  digite:

emerge --sync
emerge --ask --oneshot --verbose ">=app-shells/bash-3.2_p52-r1"

Para Bash 4.0  digite:

emerge --sync
emerge --ask --oneshot --verbose ">=app-shells/bash-4.0_p39-r1"

Para Bash 4.1  digite:

emerge --sync
emerge --ask --oneshot --verbose ">=app-shells/bash-4.1_p12-r1"

Para Bash 4.2  digite:

emerge --sync
emerge --ask --oneshot --verbose ">=app-shells/bash-4.2_p48-r1"

Una vez que ha actualizado el Bash, vuelva a ejecutar el comando de comprobación de la vulnerabilidad para asegurarse que se ha actualizado.


Referencias Web consultadas:

http://bitelia.com/2014/09/shellshock

http://es.gizmodo.com/como-saber-si-tu-equipo-mac-o-linux-es-vulnerable-a-sh-1639291632

https://www.linode.com/docs/security/security-patches/patching-bash-for-the-shellshock-vulnerability

 

Remigio Hernández López

Redes Sociales