Shellshock: Las cosas que debemos saber - Cómo, Foro de Tecnología y Seguridad PC | SensorsTechForum.com
CYBER NOTICIAS

Shellshock: Las cosas que debemos saber

1 Star2 Stars3 Stars4 Stars5 Stars (Sin clasificación todavía)
Cargando ...

ShellShock-bugLos ataques del insecto Shellshock son tan complicadas que incluso los mejores investigadores de malware tienen dificultades para averiguarlo. Los usuarios de PC se están preguntando cómo es serio estos ataques son y si son vulnerables. El ingeniero de investigación de seguridad de FireEye Inc., Michael Lin, ha resumido la información conocida sobre el bug Shellshock y lo que el usuario debe hacer si sufre una. FireEye Inc., la empresa está proporcionando investigación y productos de seguridad, diseñada para proteger las redes del gobierno y de la empresa frente a las amenazas.

La Naturaleza de Shellshock

Shellshock es el apodo de el bicho Bash, donde Bash se descifra como Bourne Again Shell. El insecto entra en el intérprete de línea de comandos, también conocida como 'la concha'. Puede sistemas operativos, entre los cuales muchos sabores de Linux, UNIX, OSX de Apple y BSD utiliza el shell bash como su línea de comandos por defecto intérprete.

Los expertos confirman que el intérprete de comandos está disponible en otro sistema, así como Windows y Android, sin embargo, no está instalado en estos sistemas y no se utiliza por defecto no.

Después del lanzamiento del primer bug Shellshock, a saber, CVE-2014-6271, otros insectos Bash similares fueron vistos por diferentes investigadores. Comparado con ellos, CVE-2014-6271 sigue siendo el bug Shellshock más importante y todas las referencias a continuación se refieren a ella, salvo que se indique lo contrario en el caso específico.

¿Quién puede ser afectada por el insecto Shellshock?

Los expertos de malware dicen que todos los usuarios de Bash son vulnerables al error Shellshock. Afirman, además, que sólo los usuarios de Bash que están conectados a Internet son los que están abiertos a la explotación remota. Adicionalmente, software específico se requiere con el fin de garantizar el acceso a la atacante Bash.

El más vulnerable de todos y los que se espera que sean más específica son el sistema que ejecuta los servidores de Internet. Además expuestos al error son los usuarios de PC que tengan Bash, en caso de que utilizan redes que no son de confianza como puntos inalámbricos públicos de internet, por ejemplo.

Los analistas de malware dicen que los usuarios medios de Internet no son vulnerables, si se ejecuta de Ventanas, Android, iOS o Mac OS. En caso, sin embargo, existen en los servidores de Internet comprometidos, estos usuarios están expuestos a otros ataques.

¿Dónde se encuentra Shellshock bug?

El error Shellshock se coloca en el código de análisis de Bash. Los expertos habían detectado algún error en la forma en Bash analiza las variables en su secuencia de inicialización. Afirman que todo lo que puede manipular las variables en el entorno lleva el potencial de ser ese vector vulnerabilidad.

¿Cómo Shellshock plagas, hacen de los usuarios vulnerables?

La naturaleza maliciosa del error Bash esconde en el hecho de que permite el criminal cibernético para que los mismos comandos que el usuario real. En otras palabras, el error de Bush permite hacer al atacante en el equipo casi todo lo que el usuario puede. Además, el atacante que tiene acceso vector distancia puede inyectar el Bash comandos en el sistema desde la distancia y sin necesidad de autenticación.

En el principio, el atacante tiene acceso limitado a ejecutar el Bash, pero una vez en el sistema, el atacante puede obtener diversos privilegios y al final el acceso root ganancia.

¿Cuáles son los objetivos del bug Shellshock?

El error Shellshock está atacando los servidores HTTP, los clientes DHCP, los sistemas de SSC, los Sistemas de Impresión Común de UNIX, y el navegador plug-ins.

Servidores HTTP
El error Shellshock está atacando principalmente los servidores web HTTP. Aquellos servidores que se ejecutan en FastCGI o CGI son capaces de exponer Bash al vector de petición de HTTP. Las peticiones HTTP maliciosas permiten a los ciberdelincuentes para integrar comandos en el servidor y el Bash pueden seguirlas.

El Bash podría entonces llamó inmediatamente por la escritura del golpe oa través de un comando del sistema. En caso de que el golpe se inicia dentro de esa petición CGI de naturaleza maliciosa, entonces el sistema se vuelve vulnerable.

Al mismo tiempo, el Perl, PHP, y scripts de Python que no son llamados a través de los sistemas de CGI anteriormente mencionados / FastCGI muy probablemente no se verán afectados.

Clientes DHCP
Los clientes de Internet Systems Consortium DHCP también se dirigen del error Shellshock. Esto es válido para el UNIX y el sistema Linux, pero no está afectando el sistema OSX.

El vector se activa cuando el usuario atacado conecta a un servidor DHCP que tiene naturaleza maliciosa. El cliente DHCP afectado utilizará las variables de servidor DHCP y guardarlos como variables del entorno. De esta manera el DHCP configurar las interfaces de red a través de Bash. Esto es posible que ocurra cuando el usuario realiza una conexión a un servidor DHCP pícaro o un punto Wi-Fi que es público.

Durante el ataque, el criminal cibernético también puede utilizar el vector CGI con el fin de poner en peligro el servicio DHCP en un servidor que es legítimo.

SSH
La mayoría de los sistemas de SSH están configurados de tal manera como para restringir los comandos que el usuario puede aplicar. Los atacantes utilizan el bug Bash aquí con el fin de ir más allá de las restricciones aplicadas. Sin embargo, esto requiere autenticación y es por eso que este vector ofrece una escalada de privilegios.

Los sistemas que utilizan SSH, incluyendo rsync, anda tu, rlogin, subversión, y otros también pueden verse afectados.

Sistema Unix Printing Común (CUPS)
Un servidor de impresión, el Common UNIX Printing System está disponible en muchos UNIX, Los sistemas BSD y Linux. Trabaja con variables que son controlados por el usuario y basado en ellos se establecen las variables de entorno en el tratamiento de los filtros. Puede actuar como un vector para la vulnerabilidad, en caso de que si Bash es inicializado por el sistema de impresión común de UNIX durante este proceso.
Actualmente, este vector es teórico.

Browser Plug-ins
Los plug-ins de terceras partes también pueden existir, que establecerá las variables de entorno a través de los valores controlados por los usuarios. Esto puede resultar en un vector demasiado, sin embargo, esto todavía está en teoría sólo.

avatar

Berta Bilbao

Berta es un investigador de malware dedicado, soñando por un espacio cibernético más seguro. Su fascinación con la seguridad que comenzó hace unos años, cuando un malware ella bloqueada fuera de su propio ordenador.

Más Mensajes

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...