Red Hat anunció recientemente un importante error relacionado con la seguridad en el shell Bash. Algunos lo llaman el error "shellshock". Dado que OS X se basa en Unix, ¿es vulnerable a los ataques que explotan este error?
Como usuario final, ¿debo preocuparme por una solución inmediata? ¿O es mejor para mí esperar una actualización de software oficial de Apple?
Respuestas:
Sí, eres técnicamente vulnerable. Entonces, si tiene ganas de entrar en pánico o facturar a un cliente en pánico por unas horas de trabajo de pánico, ¡adelante!
Pero la realidad es que a menos que permita el acceso SSH desde conexiones remotas o un servidor web que ejecute secuencias de comandos del lado del servidor, no está en riesgo. Solo eres realmente vulnerable si alguien que no conoces puede acceder de forma remota a tu máquina y hacerlo de manera que se pueda ejecutar un comando Bash.
Lo que significa que su Mac de escritorio, que realmente no ejecuta aplicaciones de servidor de ningún tipo, no corre ningún riesgo grave. Estoy dispuesto a comer un proverbial "humilde pastel" aquí, pero no creo que la mayoría de los usuarios de Mac estén en riesgo al final del día.
Por lo tanto, este problema preocupa principalmente a los administradores de sistemas en servidores Mac OS X y Unix / Linux expuestos al mundo, no a los usuarios de escritorio que no permiten el uso compartido de SSH.
Quizás exista un riesgo extremo de que se cree un malware o virus Mac para explotar este riesgo, pero lo dudo.
EDITAR: Y para explicar cómo este problema, en mi humilde opinión, no es realmente un problema para la mayoría de los usuarios promedio, sí, puedo ejecutar el siguiente comando desde
bash
Mac OS X 10.9.5:Y veo esto:
¿Adivina qué? Eso es aterrador si no piensas racionalmente en esto. Ya tenía que haber iniciado sesión en mi Mac para incluso abrir la Terminal. Y para negar lo que dije sobre SSH arriba, incluso para llegar al punto en que puedo ejecutar esta prueba, incluso si SSH está habilitado, para empezar aún tendría que haber iniciado sesión. Y luego, digamos que obtengo acceso a través de SSH, el comando no me permite hacer NADA más allá de mis derechos de usuario normales como este:
Lo que significa que si realmente eres vulnerable a ser explotado por este truco, tu seguridad principal en el sistema tendría que estar tan comprometida que el hecho de que
bash
tenga una falla es realmente el menor de tus problemas.Esta es una preocupación de un problema general de control y derechos, ya que es el potencial para permitir el acceso no deseado ya que el comportamiento se extiende más allá de las normas esperadas. Pero en mi humilde opinión, no es un riesgo a la par con OpenSSL o los riesgos de la variedad de jardín "déjenme dejar mi contraseña en una nota pegada a mi pantalla".
Al final del día, todavía estoy reparando todos mis servidores Linux / Unix que ejecuto como procedimiento estándar. Y felizmente parchearé los Mac que administro una vez que se solucione el problema. Pero para el uso práctico del día a día, me siento bien sin preocuparme por esto, ya que no entiendo cómo una falla que no permite privilegios de usuario elevados se suma a cualquier cosa.
ACTUALIZACIÓN: Palabra oficial de Apple publicada aquí ; énfasis mío:
Traducción: ¿Lo que dije anteriormente sobre esto es un problema del servidor y no un problema del cliente? Exactamente.
Un UDPATE FINAL: Para cualquiera que tenga dificultades para compilar desde la fuente, a partir del 29 de septiembre, Apple ha lanzado oficialmente parches para Mac OS X 10.9.5, 10.8.5 y 10.7.5:
AÚN OTRA ACTUALIZACIÓN FINAL: ¡ Y ahora, Apple acaba de lanzar una actualización de seguridad combinada hoy que también incluye la
bash
actualización !fuente
bash
. Entonces, ¿el miedo se basa en qué exactamente? Además, incluso si la cuenta de invitado está abierta y de alguna manerabash
es utilizable, ¿entonces qué? Por lo que veo, supongo que usar este exploit no tendría privilegios elevados ni nada parecido. En serio, estoy dispuesto a retroceder desde mi postura, pero esto parece más pánico basado en no mucho, mientras que OpenSSL era un problema real.¡Sí!
Escribe esto en tu caparazón
Si dice,
vulnerable
entonces eres vulnerable.Si dice
entonces eres bueno.
Editar: enlace a la solución
fuente
env X="() { :;} ; echo busted" /bin/sh -c "echo completed"
: incluso después de parchear mi sistema, este tose un 'roto' en la línea de comando. Bah.Como usuario final , verifique que:
su cuenta de invitado está apagada:
su
ssh
acceso está desactivado:Por defecto, ambos están apagados en Mavericks.
Como usuario final , es más seguro esperar una actualización de seguridad oficial de Apple que corrija esta
bash
vulnerabilidad.fuente
Todas las máquinas Mac OS X son técnicamente vulnerables a "Shellshock", hasta que Apple emite una actualización de seguridad que parchea bash, pero ...
Tu pregunta debería ser: ¿Puedo ser hackeado de forma remota?
Hay tanto software que se usa
bash
distraídamente que responder esa pregunta es extremadamente difícil. Si está preocupado, sugeriría varios cambiosSystem Preferences
para evitar exploits remotos:Si está particularmente preocupado, presione el
Firewall
botón de opciones para:Automatically allow signed software to receive incoming connections
.Block all incoming connections
.Todavía hay una posibilidad respetable de que seas vulnerable a un ataque de nivel usando DHCP, Bonjour, etc., pero bueno, si necesitas otro servicio, obviamente podrías dejarlo en funcionamiento mientras esperas que no sea explotado. Y también deberá dejar el firewall más abierto. Probablemente estará bien si su máquina vive detrás de otro firewall.
Además, ¿existen ataques de escalada de privilegios locales habilitados por "Shellshock"? Sí, casi con seguridad. Sin embargo, no me preocuparía porque Mac OS X tiene suficientes ataques similares. Apple no parchea rápidamente los errores de escalada de privilegios locales. Y Apple los crea con frecuencia con los servicios habilitados para Apple Script. Solo asuma que todas las máquinas Mac OS X son siempre vulnerables a los ataques locales. Si necesita asistir a conferencias de hackers como DEFCON, cómprese una caja de Linux para ese propósito.
Actualización: hay instrucciones para recompilar su propio bash fijo y otras preguntas que también se tratan . Lo haré yo mismo, pero en mi humilde opinión, es excesivo si no ejecuta ningún servidor y mantiene el firewall de Apple activado de todos modos.
Actualización: si se siente cómodo con el uso de la terminal, hay un programa llamado
execsnoop
mencionado aquí que le permitirá probar si bash generalmente es llamado por los procesos de su servidor. No es una bala mágica ya que el proceso del servidor puede llamar a bash solo en situaciones inusuales, pero le dará una buena idea.Finalmente, Apple no es muy bueno parcheando vulnerabilidades de seguridad, pero son buenos en relaciones públicas, por lo que esto se parcheará relativamente rápido. Por lo tanto, es razonable pensar "No necesito correr más rápido que el oso, solo necesito correr más rápido que la gran cantidad de servidores fácilmente explotables en Internet". :)
fuente
strings /usr/libexec/bootpd | egrep '/bin|bash'
ynm -a /usr/libexec/bootpd | egrep 'fork|exec'
. Al leer la salida de estos comandos en diferentes versiones de MacOS X, puede reconsiderar su análisis de riesgos debido adhcpd
MacOS X ... pero este solo :(.Hice esta herramienta tan pronto como escuché sobre esta vulnerabilidad. Le proporcionará un enlace a un artículo para parchear su shell si la herramienta determina que es vulnerable.
Requiere Mac OS X 10.6 y superior.
fuente