I cookie permettono il funzionamento di alcuni servizi di questo sito. Utilizzando questi servizi, accetti l'utilizzo dei cookie da parte nostra. [ Leggi dettagli ]

Link sponsorizzati

Valutazione attuale: 5 / 5

Stella attivaStella attivaStella attivaStella attivaStella attiva
 

Scovata grave vulnerabilità della shell Bash, coinvolti tutti i sistemi Unix/Linux compreso Mac OS X, per questa volta Windows è immune

La bash è un tipo di shell testuale molto usata nei sistemi Unix/Linux e anche nei Mac, quindi presente su milioni di computer in tutto il mondo. Questa grave falla di sicurezza, che è appena stata scoperta, risale a circa 22 anni fa, attualmente, tutti i professionisti di sicurezza informatica al mondo sono a lavoro nella risoluzione che pare sia più grave di Heartbleed.

Bash shell 


---

Per chi non lo sapesse, Heartbleed è un bug di sicurezza che si trova nella libreria crittografica open-source, OpenSSL, ampiamente utilizzata per implementare il protocollo Transport Layer Security. La presenza di tale bug pur essendo emersa nel 2014, era stata già scoperta nel 2012 dalla NSA, la quale avrebbe sfruttato tale falla per controllare criminali e terroristi.

Questa vulnerabilità è dovuta all' assenza di controlli nella gestione dell' estensione heartbeat del protocollo TLS. Una versione corretta di OpenSSL è stata rilasciata il 7 aprile 2014, mentre la notizia della vulnerabilità veniva diffusa. Prima del 7 aprile si stima che circa il 17%, ovvero mezzo milione di server web sicuri, certificati da autorità fidate, siano stati vulnerabili all'attacco, permettendo il furto delle chiavi private del server e delle password e cookie degli utenti.
Il giorno della notizia il Tor Project ha consigliato a chiunque cerchi forte anonimato o privacy di non utilizzare Internet per alcuni giorni, finché la situazione non si sia ristabilita.

Stando alle dichiarazioni della Electronic Frontier Foundation il bug avrebbe causato molti meno danni se la maggior parte dei siti avesse supportato la perfect forward secrecy, in quanto le sessioni precedenti ad un attacco Heartbleed, sarebbero rimaste indecifrabili.
La Free Software Foundation ha fatto notare che è stato possibile individuare e correggere la vulnerabilità solo grazie al fatto che OpenSSL è FOSS, ed ha dichiarato che il software libero è fondamentale per garantire il corretto funzionamento dell'intera rete Internet.

---

Shellshock o Bash Bug è una vulnerabilità di Bash, cioè di un tipo di shell molto usata nei sistemi Unix/Linux e da quasi tutti quei sistemi derivanti. La shell è l’interfaccia usata dall’ utente per inserire i comandi da passare al sistema operativo ed è spesso utilizzata anche per automatizzare elenchi di comandi da eseguire in sequenza, magari con parametri variabili, o eseguire operazioni ripetitive (“shell script”). La Bash shell (dove Bash sta per Bourne Again Shell) è una delle più potenti e versatili ed è installata di default da quasi tutte le distribuzioni GNU/Linux.

La Bash potrebbe essere usata da un malintenzionato via rete per eseguire comandi su server e altri apparecchi attraverso delle richieste web, sessioni Telnet o altri programmi che usano quel software e il bug sarebbe sfruttabile attraverso poche linee di codice.
Secondo l’esperto di sicurezza Robert Graham questa vulnerabilità è più grave di Heartbleed perché "interagisce con altri software in modi inaspettati" e perchè una "percentuale enorme" di programmi interagiscono con la shell.

Ancora non è molto chiaro come funziona il bug, su chi sia davvero vulnerabile e sul modo in cui i singoli utenti possano intervenire per risolvere il problema, a seconda del software che utilizzano. La vulnerabilità dipende dal fatto che un computer invochi Bash in modo sicuro o meno.
L’unica cosa che si può fare è attendere il rilascio di un aggiornamento software e installarlo non appena diventa disponibile.

Presta attenzione ai login sulle reti wi-fi, evitando di collegarti a quelle non sicure che utilizzano il protocollo DHCP (come per esempio quelle ad accesso libero nei luoghi pubblici) fino a che non arriverà un aggiornamento o almeno una comunicazione ufficiale.

Gli utenti Unix/Linux possono provare a verificare la propria vulnerabilità eseguendo le seguenti righe di comando:

env X=”() { :;} ; echo vulnerabile” /bin/sh -c “echo test”

env X=”() { :;} ; echo vulnerabile” `which bash` -c “echo test”

env 'x=() { :;}; echo vulnerabile' 'BASH_FUNC_x()=() { :;}; echo vulnerabile' bash -c "echo test"

env x='() { :;}; echo vulnerabile' bash -c "echo test"


Inviato il comando, se ricevi in output "vulnerabile" senza segnalazione di errori, allora sei appunto vulnerabile, altrimenti la restituzione di un errore del tipo :

bash: warning: x: ignoring function definition attempt

bash: error importing function definition for `x'

test


ti conferma di non correre nessun rischio.
Il test può dirti solo se sei vulnerabile, ma non può garantirti la sicurezza. Come su menzionato, devi provare ad effettuare un immediato aggiornamento oppure attendere che sia disponibile e correre subito ai ripari. Aggiorna l'indice dei pacchetti e i pacchetti utilizzando i comandi :
 

sudo apt-get update

sudo apt-get upgrade


oppure nello specifico, aggiorna il solo pacchetto Bash alla versione più recente, digitando direttamente sulla shell di comando l’istruzione: 

yum clean all && yum update bash


Per controllare quale versione di BASH è installata digita il seguente comando :

rpm -qa | grep bash


Se la tua versione di Bash è precedente alla bash-4.1.2-15.el6_5.2 potrebbe essere vulnerabile.

Ho scritto e condiviso questo articolo su WORCOM, fallo anche tu. Invia ora un nuovo articolo!
Autore: Antonio Liggieri
Esperto di computer e in sicurezza informatica, webmaster, webdesigner, webdeveloper e webmarketer. Sono il fondatore di WORCOM. Amo l'informatica, le arti marziali e il bodybuilding.


Ho anche scritto:

Link sponsorizzati