Muchos de los que conocemos de computación, UNIX es sinónimo de Linux, MAC OS X, Solaris de la desaparecida Sun Microsystem y entre otros, pero al parecer un problema encontrado recientemente puede poner a preocupar a muchos.
Durante esta semana, equipos de seguridad del Instituto Nacional de Estandares Y Tecnología y el grupo de seguridad de Red Hat han confirmado la existencia de un hueco de seguridad dentro del GNU BASH (Bourne Again Shell) o el famoso terminal de linea de comandos de ambientes de UNIX y derivados de Unix que incluyen a las distribuciones de Linux y MAC OS X.
El hueco en particular permite a una persona poder tener acceso a un sistema operativo a través de procesos directos del OS convocador por “scripting” del mismo Bash y pudiera incrementar las posibilidades de un hackeo si en realidad Bash es por defecto el operador de comandos del sistema operativo y la falla es explotable a través de entradas Web, mismos comandos de UNIX/Linux y otros tipos de comandos que usen scripts de Bash.
Los colegas de Ars Technica reclaman que ya se ha identificado a:
-
Red Hat Linux desde el 4 al 7.
-
Fedora.
-
CentOS de la versión 5 al 7.
-
Las versiones de largo términos de Ubuntu desde 10.04 hasta 14.04.
-
Debian
-
MAC OS X 10.9.4
En el caso particular del sistema operativo de Apple, se ha descubierto que Apple no ha actualizado a Bash de por sí, solo a las líneas de comando y por un lado no sería bueno para la empresa tener un problema más de varios que ya tiene con el iPhone y el #Fapenning.
Pero lo bueno y con un método casero, TU puedes saber si tu sistema operativo que usa Bash está expuesto corriendo el siguiente código:
env x='() { :;}; echo vulnerable’ bash -c “echo this is a test”
Si sale:
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x’
this is a test
Estas a salvo, pero si sale:
vulnerable
this is a test
Sabes que tienes que verificar como el distribuidor de tu sistema operativo como resuelve en actualizar a Bash.
Algunos expertos vaticinan que si no hay una respuesta rápida, el problema pudiera sobrepasar al Heartbleed en sentido que la mayoría de los servidores de Internet usan Apache que a su vez usa códigos dinámicos que por “web request” puede dejar vulnerable a un sistema.