La vulnerabilidad es conocida como Shell Shock y permitiría a un atacante conectar de forma remota un ejecutable malicioso a una variable que se ejecuta cuando se invoca el intérprete Bash.

“Toda versión de Bash es vulnerable”, dijo Josh Bressers, gerente de seguridad de los productos de Red Hat. “Es extremadamente grave, pero se necesitan unas condiciones muy específicas en lugar donde un usuario remoto podría establecer que la variable de entorno. Afortunadamente, no es común”.

El bug está relacionado en cómo Bash procesa variables del entorno dictadas por el sistema operativo o bien por un programa que llama a un script. Si Bash ha sido configurado como el intérprete de comandos por defecto, puede ser usado por hackerscontra servidores y otros dispositivos Unix y Linux vía web, SSH, telnet o cualquier otro programa que ejecute scripts en Bash.

Debido a su alcance muchos lo han comparado con Heatbleed, aunque parece que no es tan peligroso, afectando desde la versión 1.14 hasta la 4.3 de GNU Bash. Aparte de ser usado localmente, Bash puede ser usado por muchas aplicaciones, como la ejecución de scripts CGI a través de mod_cgi y mod_cgid.

Saber si un sistema es vulnerable es muy sencillo, ya que solo hay que ejecutar una línea de comandos para comprobarlo:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Se recomienda actualizar cuanto antes Bash a una versión con el bug corregido. Como es costumbre en software de código abierto, son mayoría las distribuciones GNU Linux que ya se han actualizado, Ubuntu, Debian o Red Hat.

 

Fuente: muyseguridad