Shellshock: Vulnerabilidad para Linux y OS X

Shellshock

Shellshock le permitiría a los hackers tomar control de millones de computadoras en el mundo.

Recientemente el Internet se iluminó con la noticia de una nueva vulnerabilidad de sistemas Linux y OS X , oficialmente llamado “CVE-2014-6271“, pero más conocido como “Shellshock“, que le permitiría a los hackers tomar control a distancia de millones de computadoras en todo el mundo.

Esta vulnerabilidad, tiene más de 20 años de antigüedad, pero no salió a la luz hasta esta semana.

La vulnerabilidad Shellshock está dentro de un componente de software llamado Bash, un acrónimo de Bourne-Again Shell, te presentamos el siguiente articulo para que conozcas mas a detalle esta nueva vulnerabilidad llamada “Shellshock” y los cambios que se realizaron en nuestros servidores de web hosting.

¿Que es Bash ?

Bash (Bourne again shell) es un programa informático cuya función consiste en interpretar órdenes. Está basado en la shell de Unix y es compatible con POSIX. Un shell en sí es lo que se utiliza para interactuar con el sistema operativo a través de línea de comandos.

¿ Qué Sistema Operativo afecta Shellshock ?

La vulnerabilidad afecta a los sistemas Unix y Linux, incluyendo cualquier dispositivo que tiene alguno de estos sistemas operativos activos en el o que ejecuta el sistema operativo de Apple OS X. La vulnerabilidad está en el Bourne Again Shell (BASH) intérprete de comandos y tiene el potencial para que un atacante pusiera en peligro un servidor utilizando herramientas ya disponibles. Por ejemplo un método típico para el ataque sería un servidor web. Los hackers podrían  tomar control a distancia de casi cualquier computadora o sistema que use Bash, así que esta falla de seguridad puede afectar a usuarios individuales pero también a gobiernos, bancos, instituciones y autoridades militares, que utilicen servidores con el sistema Linux.

¿ Cómo protegerse de Shellshock ?

Los sistemas que ejecutan Ubuntu, RedHat, Debian y CentOS todos tienen parches disponibles proporcionados por sus respectivos proveedores y con el acuerdo (bajo el control de cambios) de los clientes afectados, éstos serán desplegados en los sistemas.
Los usuarios de Linux y Mac pueden aplicar parches individualmente, pero no es algo que cualquier individuo pueda hacer fácilmente, a pesar de que hay tutoriales en internet.

Otras plataformas que ejecutan otras variantes de Unix o Linux se actualizarán (de nuevo bajo control de los cambios acordados al cliente)  cuando el proveedor proporcione los paquetes actualizados correspondientes.
Debes saber que todos los servidores de NEOTHEK se han parchado a partir de este articulo. Identificamos el problema muy en primer momento y desarrollamos la solución necesaria para nuestros servidores. Algunos expertos advierten, que los parches de seguridad son “incompletos” y no podrán asegurar totalmente los sistemas. Estamos, por supuesto, vigilando la situación y reaccionar adecuadamente en caso de necesidad.

Al igual que con cualquier valor o riesgo de vulnerabilidad, es importante reiterar la importancia de practicar una buena seguridad en la medida de tu capacidad como usuario final. Utiliza siempre contraseñas seguras (que ya conoces la rutina: letras mayúsculas y minúsculas, números y caracteres especiales), mantén siempre actualizados todos los scripts de terceros (tales como WordPress, Joomla, etc) , y utiliza siempre la última versión de cualquier software, porque la verdad es que a menudo el software se actualiza estrictamente para fines de revisión de seguridad.

En caso necesario, actualizaremos esta entrada del blog . De lo contrario, mantente a salvo tomando las precauciones que te recomendamos.

Share This Post On