Non si sono svegliati molto bene ieri i possessori di un sistema Unix (compresi i sistemi OS X): è stata annunciata infatti dal security team di Red Hat la scoperta di un bug molto pericoloso all’interno della shell Bash. Grazie solo a tre righe di codice è possibile eseguire del codice malevolo all’avvio della shell Bash senza nessuna difficoltà. Questa falla è presente da molto tempo, sono vulnerabili infatti anche molte distribuzioni Linux Enterprise, e aggiornare le Enterprise all’interno di un’azienda è sempre un operazione travagliata. È possibile quindi che il problema rimanga irrisolto ancora per molto.

Alcune distribuzioni sono già corse all’update della sicurezza, ma quello che preoccupa è la moltitudine di dispositivi che sono connessi alla rete, che utilizzano shell Bash ma che sono vecchi o addirittura non patchabili, rendendo di fatto impossibile la copertura della falla.

xl-2014-bash-shellshock-1

Alcuni esperti di IT Security hanno comparato Shellshock con Heartbleed, paragone quasi naturale. Ebbene si, Heartbleed ne è uscito sconfitto. Shellshock infatti viene considerato più pericoloso per la sua facilità di sfruttamento, ma sopratutto per il bacino di dispositivi affetti. Da tenere a mente inoltre che, di questo bacino, saranno pochi i devices che riceveranno una patch correttiva.

Per testare la sicurezza del vostro sistema eseguite questa stringa nel terminale:

env x='() { :;}; echo vulnerable’ bash -c “echo this is a test”

Se ottenete questo output il vostro sistema è sicuro:

bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x’
this is a test

Altrimenti cominciate a informarvi riguardo una patch correttiva.

E voi? Avete un sistema Unix a casa? Ha ricevuto l’aggiornamento sulla sicurezza?

 

LASCIA UN COMMENTO