Bash.

Evita #ShellShock en 10 segundos: ¡Sólo tienes que actualizar el sistema!

Shellshock, la vulnerabilidad descubierta ayer gracias a la cual podrían lanzarte ataques inyectando código en tus máquinas, pone a sistemas desactualizados basados en *nix (Mac OS X, GNU-Linux y derivados) en serio riesgo de ser víctimas de ataques malintencionados.

Shellshock usa un script de Bash para acceder a la máquina. A partir de ahí, en un ataque malintencionado, se podrían lanzar programas, arrancar y parar servicios, modificar archivos de configuración, acceder a archivos personales y un largo etcétera.

Para evitarlo, simplemente actualiza todos y cada uno de tus sistemas.

En Debian y derivados (Ubuntu)

En Debian y derivados, usando su en un terminal:

$ su -
# apt-get update
# apt-get upgrade

En Ubuntu y derivados, usando sudo en un terminal:

$ sudo apt-get update
$ sudo apt-get upgrade

En CentOS

yum -y update

Comprobación

Puedes comprobar si la máquina ya dispone del paquete de Bash adecuado ejecutando la siguiente línea en un terminal:

$ env x='() { :;}; echo vulnerable' bash -c 'echo hola'

Si te devuelve esto:

bash: aviso: x: ignoring function definition attempt
bash: error al importar la definición de la función para `x'
hola

El problema está resuelto. Si, por el contrario, te devuelve esto:

vulnerable hola

El problema no se ha resuelto. Puede deberse a que el paquete bash parcheado todavía no está disponible en los repositorios de la distribución que tienes instalada. Deberás actualizar Bash de forma manual y te recomendaría que, en cuanto puedas, reinstales en tus máquinas una distribución más fiable.

Miguel Menéndez

Administrador de sistemas, auditor de redes y seguridad.