1.7k 9

Apple asegura que la mayoría de los usuarios están seguros frente a la vulnerabilidad de Bash

Un portavoz de Apple ha segurado que la mayoría de los usuarios de OS X frnete al problema de seguridad de Bash y ha prometido una actualización muy pronto que solucione esta vulnerabilidad.

La declaración fue hecha a iMore y el portavoz seguró que en Apple ya se está trabajando en una actualización que soluciona este problema de seguridad.

La vulnerabilidad de Bash, a la que le han puesto de nombre ShellShock, es un grave problema de seguridad.

Bash (Bourne again shell) es un programa informático cuya función consiste en interpretar órdenes. Está basado en la shell de Unix y es compatible con POSIX.

Fue escrito para el proyecto GNU y es el intérprete de comandos por defecto en la mayoría de las distribuciones de GNU con Linux. Su nombre es un acrónimo de Bourne-Again Shell (otro shell bourne) — haciendo un juego de palabras (born-again significa renacimiento) sobre el Bourne shell(sh), que fue uno de los primeros intérpretes importantes de Unix. [Wikipedia]

Ya hay parches para múltiples variantes de Linux (CentOS, Debian, Red Hat), y los servicios de los grandes de Internet como Akamai ya han tomado medidas. Sin embargo, la edad y la ubicuidad de la vulnerabilidad implica que hay algunos servidores antiguos y otros dispositivos conectados a Internet que no (y en algunos casos, no pueden) ser parcheados contra esta vulnerabilidad.

9 Comments

  1. vick21

    Lo comento en este, aunque estábamos hablando del asunto en el otro post.
    Ya ha salido un nuevo parche y con este no parece funcionar el fallo:
    # X='() { (a)=>’ bash -c “echo ls /etc; cat echo”
    ls /etc
    cat: echo: No existe el fichero o el directorio

  2. b1b72ed7

    Por lo geneal creo que los ordeandores personales están a salvo por no tener accesible el bash, no así todos los servidores que hay por ahí, aunque casi todas las distribuciones (no me atrevo a decir todas) ya tienen sus parches.

    # apt-get upgrade
    Reading package lists… Done
    The following packages will be upgraded: bash

  3. Alberto Lozano

    #3 vick21 estas ejecutando el comando cómo [i]root[/i] (#) y entonces no tiene gracia. 🙂
    La gracia es que ejecutando esa linea por un usuario no privilegiado, si el sistema está vulnerable, puedes escribir un fichero que es propiedad de [i]root[/i] y ese fichero puede ser un [i]script[/i] que, ejecutado cómo [i]root[/i] te haga algunas maldades.

    #4 Rafa.
    Tienes razón con lo de un ordenador personal, no obstante hay una “rebuscancia” que sí podría afectar a un ordenador personal. Piensa en un router malicioso que te esté dando una configuración DHCP “rarilla”, por ejemplo en una WiFi abierta (no un hotspot) que encuentres por la calle y… y sigue imaginando 🙂

  4. b1b72ed7

    #4 ay!!! miedo me da.

    Una medida de seguridad que últimamente tomo es no conectarme a Wifis de la calle, de bares de nada, prefiero gastar datos 3G que estar por ahí a expensas de algún estudiante aburrido “esnifando” conexiones!!! Ya sé que ambas “snifables”, pero las wifis lo hace cualquiera y las otras es más

    #5 es un Debian 6 con repositorio LTS, y lo mismo en un Debian 7, estaré atento por si surge algún nuevo parche.

Deja una respuesta