¿Qué es la Vulnerabilidad de Bash y Cómo te Afecta?

Una grave vulnerabilidad apareció esta semana en el software Bourne again Shell (Bash). Los expertos aseguran que se trata de la falla de seguridad más importante desde la aparición del bug

Una grave vulnerabilidad apareció esta semana en el software Bourne again Shell (Bash). Los expertos aseguran que se trata de la falla de seguridad más importante desde la aparición del bug de OpenSSL Heartbleed, a principios de este año. Si bien las dimensiones de las consecuencias que puede traer este problema todavía son desconocidas, la noticia de la vulnerabilidad en Bash está teniendo un alcance masivo en los medios de comunicación.

¿Qué es Bash?

Bash es un programa de scripting y de interpretación de comandos shell desarrollado por el proyecto GNU en 1989. Este software, les permite a los usuarios y a las máquinas ingresar comandos que luego se ejecutaran a nivel del sistema. Bash, esencialmente, se encarga de realizar e interpretar comandos. Si quieres aprender más sobre su funcionamiento, te recomendamos ingresar a la página de GNU Bash.

Bash está presente en la mayoría de los sistemas Unix, Linux y OS X de Apple. En este último también, debido a que Mac OS X utiliza varios elementos de Unix y Linux. Asimismo, Bash está presente en una gran cantidad de servidores web, como routers y módems (y otros dispositivos).

La falla de Bash fue descubierta por Stephane Chazelas, administrador de las redes de telecom, Unix y Linux de la firma Akami. Como puedes imaginar, esta vulnerabilidad ha estado presente desde hace tiempo, probablemente más de 20 años. Tal y como ocurrió con Heartbleed, a esta altura, sólo podemos cruzar los dedos y esperar que Chazelas haya sido la primera persona en descubrir este error, aunque nunca podremos saber con certeza si eso es así, o no.

¿Cómo me afecta la vulnerabilidad de Bash?

No pasará mucho tiempo hasta que los cibercriminales comiencen a generar exploits que ataquen la vulnerabilidad de Bash. Los exploits les permitirán a los atacantes adjuntar remotamente archivos maliciosos a distintas porciones de código de los sistemas vulnerables y que, posteriormente, serán ejecutadas por Bash. En simples palabras, si los criminales consiguieran infectar una máquina vulnerable, podrían tomar el control completo del sistema.

“Sería más fácil para un hacker explotar el bug de Bash que el de Heartbleed. Además, en el caso de Heartbleed, los criminales sólo podían robar información de la memoria y no tenían la certeza de si iban a encontrar información valiosa o no. La vulnerabilidad de Bash, en cambio, hace posible la toma del control total de un sistema. Por lo tanto, esta vulnerabilidad es más peligrosa”.

Cuando les preguntamos a nuestros amigos del Global Research and Analysis Team de Kaspersky Lab si el bug de Bash era el nuevo “Heartbleed”, ellos respondieron:

“Bueno, sería más fácil para un hacker explotar el bug de Bash que el de Heartbleed. Además, en el caso de Heartbleed, los criminales sólo podían robar información de la memoria y no tenían la certeza de si iban a encontrar información valiosa  o no. La vulnerabilidad de Bash, en cambio, hace posible la toma del control total de un sistema. Por lo tanto, esta vulnerabilidad es más peligrosa”.

Los investigadores de Kaspersky especularon sobre distintos escenarios en los que el bug de Bash podría ser utilizado para robar información bancaria. Al respecto, los especialistas concluyeron que es posible que un hacker pueda explotar Bash para robar las credenciales de acceso a las cuentas bancarias online. No obstante, para lograr eso, los atacantes necesitarían encontrar un vector exploit que les permita acceder a la interfaz de comando de Bash. Lo cual, en principio, no es tan sencillo.

En este punto, lo más probable es que los cibercriminales apunten a atacar los servidores de los sitios web de los bancos, para así poder robar la información de distintas cuentas bancarias al mismo tiempo.

El comunicado de advertencia del Computer Emergency Readiness Team de Estados Unidos, resume de manera clara cuáles serían los principales riesgos de esta vulnerabilidad.

La vulnerabilidad de Bash fue clasificada como de “Alto Impacto” por los estándares de la industria y, según los expertos, tiene un nivel de complejidad “baja”. Esto significa que se requieren pocos conocimientos para poder realizar un ataque. Uno de los puntos clave en esta cuestión es que la falla de Bash resulta especialmente peligrosa, debido a que es un software predominante en la mayoría de los sistemas”

El hecho de que Bash sea una vulnerabilidad de Alto impacto y fácil de explotar es otra de las grandes diferencias que tiene con Heartbleed. La vulnerabilidad de OpenSSL es de Alto impacto, pero difícil de explotar.

¿Qué hago para protegerme?

Lo único que puedes hacer para protegerte, además de dejar de usar Internet para siempre, es instalar todas las actualizaciones críticas a medida que éstas vayan siendo lanzadas. Los sistemas operativos de PCs de escritorio y laptops, tendrán que esperar a que las personas que se encargan de cada distribución particular lancen el parche correspondiente.

El problema es que, según explicaron los investigadores de GReAT, Bash es tan versátil y utilizado en tantas instancias que los parches serán insuficientes. Crear una solución definitiva para la vulnerabilidad de Bash tomará mucho tiempo y muchos procesos de ensayo y error.

Otro gran problema es que los sistemas *nix están en todas partes y, por lo tanto, Bash está también en todas partes. Habrá equipos que utilicen Bash y que no podrán ser actualizados. Como así también habrá computadoras que ejecuten Bash sin que nadie ni siquiera lo sepa.

Tal y como dijo Robert Graham de ErrataSec en su blog: “el número de sistemas que necesitan ser parcheados y que no serán parcheados es mucho mayor en el caso de Bash que en Heartbleed”. Para que te des una idea de la magnitud de este problema, Graham asegura que cientos de miles de sitios todavía permanecen vulnerables a Heartbleed, incluso habiendo pasados varios meses desde que se lanzaron los parches correspondientes.

 

Traducido por: Guillermo Vidal Quinteiro

Consejos