{"id":298,"date":"2014-09-30T12:32:30","date_gmt":"2014-09-30T17:32:30","guid":{"rendered":"https:\/\/10.252.76.154\/?p=298"},"modified":"2015-09-29T16:45:20","modified_gmt":"2015-09-29T21:45:20","slug":"csirt-panama-aviso-2014-09-ejecucion-de-codigo-remoto-en-bash","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=298","title":{"rendered":"CSIRT Panam\u00e1 Aviso 2014-09- Ejecuci\u00f3n de C\u00f3digo Remoto en Bash"},"content":{"rendered":"<p style=\"text-align: justify;\">CSIRT Panam\u00e1 Aviso 2014-09- Ejecuci\u00f3n de C\u00f3digo Remoto en Bash<br \/>\n(CVE-2014-6271 | CVE-2014-6277 | CVE-2014-6278 | CVE-2014-7169 | CVE-2014-7186 | CVE-2014-7187)<br \/>\nGravedad: ALTA<br \/>\nFecha de publicaci\u00f3n: Septiembre 30, 2014<br \/>\nFecha de modificaci\u00f3n: Septiembre 30, 2014<br \/>\n\u00daltima revisi\u00f3n: Revisi\u00f3n A.<\/p>\n<p style=\"text-align: justify;\">Sistemas afectados<br \/>\nSistemas que utilizan GNU Bash desde la versi\u00f3n 1.14.0 hasta la versi\u00f3n 4.3.<\/p>\n<p style=\"text-align: justify;\">I. Descripci\u00f3n<br \/>\nSe ha descubierto una vulnerabilidad cr\u00edtica en los sistemas que utilizan el int\u00e9rprete de comandos GNU Bash desde la versi\u00f3n 1.14.0 hasta la versi\u00f3n 4.3 (com\u00fanmente utilizada en sistemas operativos basados en UNIX). La vulnerabilidad permite al atacante ejecutar remotamente instrucciones de consola a trav\u00e9s de la declaraci\u00f3n de variables de entorno del sistema.<br \/>\nLas instancias en donde se ha descubierto que la vulnerabilidad puede ser explotada son:<\/p>\n<ul style=\"text-align: justify;\">\n<li style=\"text-align: justify;\">Servidores HTTP Apache que utilizan scripts de tipo mod_cgi o mod_cgid o cualquier que utilice una interfaz \/bin\/sh implementada en GNU Bash.<\/li>\n<li style=\"text-align: justify;\">Algunos clientes DHCP.<\/li>\n<li style=\"text-align: justify;\">Servidores OpenSSH que utilicen ForceCommand en sus implementaciones.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">II. Impacto<br \/>\nVector de acceso: A trav\u00e9s de red.<br \/>\nComplejidad de Acceso: Baja.<br \/>\nAutenticaci\u00f3n: No requerida para explotarla.<br \/>\nTipo de impacto: Compromiso total de la integridad del sistema, Compromiso total de la disponibilidad del sistema, Compromiso total de la confidencialidad del sistema<\/p>\n<p style=\"text-align: justify;\">III. Detecci\u00f3n<br \/>\nPara determinar que un sistema es vulnerable puede ejecutar la siguiente instrucci\u00f3n:<\/p>\n<p style=\"text-align: justify;\"># env VAR=\u2019() { :; } ; echo Vulnerable\u2019 bash \u2013c \u2018echo Completado\u2019<\/p>\n<p style=\"text-align: justify;\">III. Mitigaci\u00f3n<br \/>\nActualizar el software<\/p>\n<p style=\"text-align: justify;\">Se recomienda actualizar a la \u00faltima versi\u00f3n de GNU Bash.<br \/>\nLas distribuciones m\u00e1s populares de sistemas basados en Linux ya han publicado actualizaciones por ejemplo:<\/p>\n<ul style=\"text-align: justify;\">\n<li style=\"text-align: justify;\">Red Hat Enterprise Linux (versi\u00f3n 4 a 7)<\/li>\n<li style=\"text-align: justify;\">Fedora<\/li>\n<li style=\"text-align: justify;\">CentOS<\/li>\n<li style=\"text-align: justify;\">Ubuntu 10.04 LTS, 12.04 LTS, 14.04 LTS<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">De igual forma se recomienda a los administradores de sistema revisar los parches ofrecidos por sus proveedores, en caso tal de que utilice alg\u00fan equipo que re\u00fana las caracter\u00edsticas mencionadas anteriormente.<\/p>\n<p style=\"text-align: justify;\">IV. Informaci\u00f3n adicional<br \/>\n[1] http:\/\/www.fireeye.com\/blog\/technical\/2014\/09\/shellshock-in-the-wild.html<br \/>\n[2] http:\/\/web.nvd.nist.gov\/view\/vuln\/detail?vulnId=CVE-2014-6271<br \/>\n[3] http:\/\/arstechnica.com\/security\/2014\/09\/bug-in-bash-shell-creates-big-security-hole-on-anything-with-nix-in-it\/<br \/>\n[4] http:\/\/www.elladodelmal.com\/2014\/09\/shellshock-puede-afectar-tu-web-tu.html<\/p>\n<p style=\"text-align: justify;\">IV. Informaci\u00f3n de contacto<br \/>\nCSIRT PANAMA<br \/>\nAutoridad Nacional para la Innovaci\u00f3n Gubernamental<br \/>\nE-Mail: info@cert.pa<br \/>\nWeb: https:\/\/www.cert.pa<\/p>\n<p style=\"text-align: justify;\">&#8212;&#8211;BEGIN PGP PUBLIC KEY BLOCK&#8212;&#8211;<br \/>\nVersion: GnuPG v2.0.17 (MingW32)<\/p>\n<p style=\"text-align: justify;\">mQENBE8C9KoBCAClkvrtdD08B1YgIntnK241GmWY7fRWtPn\/QIEG1+TLokEuOhw+<br \/>\nGq\/lK\/4NP9RzqpD57LcRUBiGgTmO\/5C9xkhVmxz2jid0h03fLorC84rAk2pOjr0i<br \/>\npbltETq9RCGhOWp13OV22x2yiIedBi05bzw3F+uLHhn9xKjmpBuZB6WO\/TuD52DH<br \/>\nKRZtwSvoaa61vL0bGnIf3lNGWkALWEC3lGBppby4D05N2FNfgfOFr1yOpxTaRaDh<br \/>\n4kOnoAEWVzppkTPyqSOkwXmgdma8D9yqD41Ffu8ypGTv+OOVO7jDq8tx9wVZEU+w<br \/>\npqBTzQcf0P0K7qO3igdHQxqHmqXsaJpbmvCBABEBAAG0KkNTSVJUIFBhbmFtYSAo<br \/>\nQ1NJUlQgUGFuYW1hKSA8aW5mb0BjZXJ0LnBhPokBOAQTAQIAIgUCTwL0qgIbDwYL<br \/>\nCQgHAwIGFQgCCQoLBBYCAwECHgECF4AACgkQ2YlXchbysSSPSQgAooUy3qSR\/YX2<br \/>\nH3USJ5VzrmnraHg5LIWRPIBD1PGrswjLE8hxdobPU\/uzi9LWnEcDscfFVKM\/K0Jt<br \/>\nbjeoESqCVFlpE0YXJWdDhy0m2WM410sDE2HVXbPhWGqrNeDb0VUV\/LWag1yYTj5w<br \/>\nkkxma4Tk5TqlhgL5su2PpjtTdFSHYD4N+4mu7g1GhRrrpz+u7ZRm3b\/WkAJg5FIg<br \/>\nU0MpPqUGAF5\/pc02ZB10FdxDwWyXAkwYUN+zfLiKzKOrBGkEw9+jvFGU+z76P9Zk<br \/>\n1XJIexpmkBYTxc+TOclhAp\/3HP4taoBHRMoR1q1YhdC++UgRSLmPLGn\/AB707JzN<br \/>\nQ80++q2kWQ==<br \/>\n=JUYg<br \/>\n&#8212;&#8211;END PGP PUBLIC KEY BLOCK&#8212;&#8211;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2014-09- Ejecuci\u00f3n de C\u00f3digo Remoto en Bash (CVE-2014-6271 | CVE-2014-6277 | CVE-2014-6278 | CVE-2014-7169 | CVE-2014-7186 | CVE-2014-7187) Gravedad: ALTA Fecha de publicaci\u00f3n: Septiembre 30, 2014 Fecha de modificaci\u00f3n: Septiembre 30, 2014&#8230;<\/p>\n","protected":false},"author":4,"featured_media":295,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[8,15,16],"class_list":["post-298","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad","tag-avisos","tag-bash","tag-gnulinux"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/298","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=298"}],"version-history":[{"count":2,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/298\/revisions"}],"predecessor-version":[{"id":335,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/298\/revisions\/335"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/295"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=298"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=298"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=298"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}