Article ID: 123006, created on Sep 26, 2014, last review on Dec 3, 2014

  • Applies to:
  • Operations Automation
  • Plesk for Linux/Unix
  • Virtuozzo
  • Virtuozzo containers for Linux
  • Virtuozzo hypervisor

Información

GNU Bash en las cadenas finales de procesos 4.3 después de definiciones de funciones en los valores de variables de entorno, que permite a un atacante remoto ejecutar código arbitrario mediante un entorno elaborado de forma específica, tal y como lo demuestran los vectores relacionados con la prestación ForceCommand en sshd de OpenSSH, los módulos mod_cgi y mod_cgid en el servidor HTTP Apache, scritps ejecutados por clientes DHCP sin especificar y otras situaciones en las que se configura el entorno a través de un límite de privilegios mediante ejecución Bash denominada ShellShock.

NOTA: la corrección original para esta incidencia no era correcta. Se ha asignado CVE-2014-7169 para cubrir la vulnerabilidad aún presente tras la corrección incorrecta.

Use el siguiente script automatizado para descubrir si la versión instalada de Bash es vulnerable: BashCheck

NOTA: las versiones más recientes de Bash 4.3 [Ubuntu 14.x, Debian Jessie] producen una advertencia de falso positivo en la verificación de CVE-2014-7186 (fallo redir_stack) cuando se utiliza el script anterior.

Ejemplos:

Máquina vulnerable

$ sh bashcheck
Vulnerable to CVE-2014-6271 (original shellshock)
Vulnerable to CVE-2014-7169 (taviso bug)
./bashcheck: line 18:  6671 Segmentation fault: 11  bash -c "true $(printf '< /dev/null
Vulnerable to CVE-2014-7186 (redir_stack bug)
Test for CVE-2014-7187 not reliable without address sanitizer
Variable function parser still active, likely vulnerable to yet unknown parser bugs like CVE-2014-6277 (lcamtuf bug)

Máquina actualizada

$ sh bashcheck
Not vulnerable to CVE-2014-6271 (original shellshock)
Not vulnerable to CVE-2014-7169 (taviso bug)
Not vulnerable to CVE-2014-7186 (redir_stack bug)
Test for CVE-2014-7187 not reliable without address sanitizer
Variable function parser inactive, likely safe from unknown parser bugs

Resolución

El grupo de seguridad de Red Hat corrigió la vulnerabilidad de seguridad shellshock a través de distintos pasos, habiéndose asignado su propio CVE a cada uno de ellos: CVE-2014-6271, CVE-2014-7169, CVE-2014-7186 y CVE-2014-7187.

En el blog de seguridad de Red Hat se detallan las investigaciones realizadas acerca del impacto de seguridad y de los vectores del ataque.

A continuación le detallamos los enlaces a las versiones corregidas de bash publicadas por los vendedores de los distintos sistemas operativos.

Si bien esta vulnerabilidad de seguridad no afecta a ninguno de los productos de Parallels, es extremadamente recomendable instalar la actualización para así evitar una posible explotación del sistema mediante la red.

A continuación puede ver los enlaces a artículos creados específicamente para cada uno de nuestros productos.

e0aff7830fa22f92062ee4db78133079 caea8340e2d186a540518d08602aa065 198398b282069eaf2d94a6af87dcb3ff 614fd0b754f34d5efe9627f2057b8642 5356b422f65bdad1c3e9edca5d74a1ae 400e18f6ede9f8be5575a475d2d6b0a6 a914db3fdc7a53ddcfd1b2db8f5a1b9c 56797cefb1efc9130f7c48a7d1db0f0c 29d1e90fd304f01e6420fbe60f66f838 a26b38f94253cdfbf1028d72cf3a498b 2897d76d56d2010f4e3a28f864d69223 e8e50b42231236b82df27684e7ec0beb d02f9caf3e11b191a38179103495106f 0dd5b9380c7d4884d77587f3eb0fa8ef

Email subscription for changes to this article
Save as PDF