cómo identificar y defenderse contra la vulnerabilidad Shellshock de Bash

En este artículo, explicaremos cómo identificar y defenderse de una vulnerabilidad de seguridad de larga data en GNU Bash, conocida como Shellshock o, más brevemente, como el error Bash. La vulnerabilidad permite a un atacante ejecutar comandos de código según parámetros específicos enviando una breve línea de código, eludiendo así las restricciones de seguridad del servidor. Dado que Bash está presente en todos los sistemas Linux, BSD y Mac OSX, los ordenadores que no actualizan su software Bash corren peligro. El Bash bug permite hackear cualquier sistema que ejecute aplicaciones y servicios que permitan cualquier conexión a un entorno de trabajo Bash. Varios sistemas que pueden ser hackeados a través de:
  • Apache, que utiliza CGI, a través de mod_cgi y mod_cgid, que están escritos en Bash o ejecutan subshells de Bash.
  • Algunos programas DHCP.
  • Servidores OpenSSH que utilizan ForceCommand.
  • Otro software de red que utiliza Bash.
Puede encontrar más información aquí: CVE-2014-6271 y CVE-2014-7169. Dado que esta vulnerabilidad está aún más extendida que la vulnerabilidad Heartbleed de OpenSSH, y también es mucho más fácil de explotar, es muy recomendable que compruebe y actualice su ordenador personal. A continuación, explicaremos cómo comprobar y bloquear la vulnerabilidad, si existe, y cómo actualizar su software Bash y eliminar la vulnerabilidad.  

Comprobación del sistema

En cualquier sistema que ejecute Bash, puede ejecutar lo siguiente en bash:  

env VAR='() { :;}; echo Bash is vulnerable!' bash -c "echo Bash Test"

  La parte que dice «¡Bash es vulnerable!» representa la parte en la que el hacker podría inyectar código malicioso en el sistema. Por lo tanto, si el resultado es:  

¡Bash es vulnerable! Prueba de Bash

¡Su sistema está en peligro! Por lo tanto, si el resultado no muestra esta línea, el servidor no es vulnerable al exploit.  

Prueba remota de sitios web

Puede ejecutar esta prueba para comprobar si existe una brecha de seguridad en su sitio web: Herramienta para probar la vulnerabilidad CVE-2014-6271 de ShellShock en Bash  

Corregir la brecha: actualizar Bash

La forma más rápida y sencilla es actualizar a través de su gestor de paquetes (apt-get, yum). Solo revisaremos Debian, Ubuntu, Red-Hat, Centos y Fedora. Debian/Ubuntu: apt-get

sudo apt-get update && sudo apt-get install --only-upgrade bash

CentOS/RedHat/Fedora: yum

sudo yum update bash

Es importante recordar hacer esto en todos sus servidores. Ahora puede volver a comprobar si la vulnerabilidad sigue existiendo. ¡Buena suerte!

2026 © Linux Hosting - Hosting web desde 2011