¿Qué es el Bash?
Bash, es un acrónimo de Bourne Again Shell, básicamente, la línea de comandos de muchos sistemas operativos basados en Unix, como Linux o Mac OS X (sin embargo, Windows no usa Bash, aunque esto no significa que algún software que tenga instalado sí lo implemente). La linea de comandos permite al usuarios poner en marcha programas y alterar las características de software mediante la introducción de texto. Se utiliza normalmente por los programadores y no debería ser accesible al resto del mundo, aunque
Shellshock ha cambiado esto.
Por ejemplo, los usuarios de Mac OS X lo encontraran en la herramienta "Terminal", así como que cualquier persona que utilice el sistema operativo Linux. Linux y Mac OS X son en gran parte derivados del sistema operativo Unix, por lo que comparten algunas características.
¿Qué es la vulnerabilidad y cómo podría un atacante explotarlo?
Esta vulnerabilidad (con una antiguedad de más de 25 años (!)) está relacionada con el tratamiento de lo que se conoce como "variables de entorno" en Bash.
Este error fue descubierto por el experto en Linux Stéphane Chazelas, y es motivo de seria preocupación porqué la línea de comandos la usan muchas herramientas populares para modificar esas variables de entorno.
En teoría, un atacante podría aprovechar este fallo forzando al equipo a establecer variables de entorno especialmente diseñadas. Esto podría explotarse para lanzar comandos de shell remotos, es decir ejecutar programas en equipos de otras personas y así conseguir el control de estos equipos por el
hacker.
El fallo encontrado consiste en que, cuando se definen variables de entorno, bash continua procesando comandos que vienen despues de la "definición de la función", algo que nunca debería permitir hacer. El problema es que, por ejemplo, Bash se utiliza ampliamente para procesar scripts CGI en servidores web Apache (una gran parte de los servidores Web funcionan con Apache). Como no hay autenticación en estos scripts CGI, un hacker podría llamarlos con una solicitud web e incluir líneas de código para explotar la vulnerabilidad. Este es el que se considera la forma de ataque más probable.
Sin embargo, todo esto es aun hipotético. Aun no ha habido informes de ataques en el mundo real que hayan explotado esta vulnerabilidad. Pero nadie duda que van a aparecer, debido al amplio uso de Bash.
¿Mi equipo es vulnerable? >
En estos momentos, todo equipo basado en tecnología Unix es potencialmente vulnerable. Esto incluye los equipos funcionando en Linux o ordenadores Apple, pero muchos equipos electrònicos has sido desarrollados a partir de Linux, como teléfonos móbiles, routers, consolas para Videojuegos o incluso Smart TVs. El gran riesgo de esta vulnerabilidad detectada consiste en la amplia difusión que tiene Bash fuera de los entornos puramente informáticos así como la dificultad para "parchear" esos equipos.
¿Qué debe hacerse ahora?
Es obvio, habitualmente no lo hacemos aunque se nos haya advertido a menudo: aplicar las últimas actualizaciones de seguridad a los equipos afectados lo antes posible. Especialmente, cualquier servidor Web afectado debe actualizarse inmediatamente. Para ello, dirigirse a la web del fabricante del equipo o del software. Los principales distribuidores de Linux estan dando ya información de como actualizar los respectivos sistemas operativos.