¿Están los escritorios OS X comunes en riesgo de sufrir un error de "shell shock" (CVE-2014-6271)?

41

Recientemente escuché a través de Twitter acerca de CVE-2014-6271.

¿Los escritorios OS X comunes, que no actúan como un servidor web, corren el riesgo de recibir ataques que podrían aprovechar esta vulnerabilidad?

    
pregunta Andrew Grimm 25.09.2014 - 02:37
fuente

3 respuestas

35

Defina "riesgo".

El núcleo de este ataque es crear una variable de entorno que se parece a una función de scripts de Bash, pero termina con la invocación de un programa y luego hace que se ejecute Bash. Bash verá la variable de entorno, la analizará y luego seguirá analizando hasta el final de la función y ejecutará el programa.

Cualquier método para desencadenar la ejecución de Bash con al menos una variable de entorno controlada por un atacante funcionará. Los ataques CGI del servidor web están llamando la atención en este momento, pero un usuario que inicie sesión a través de SSH podría hacerlo (un inicio de sesión fallido, sin embargo, no puede). Es posible que algunos servidores FTP puedan activarlo (por ejemplo, mediante la ejecución de un script posterior a la carga). Un instalador basado en PackageMaker podría activarlo, pero si está ejecutando un instalador hostil, tiene más problemas que este. Probablemente hay muchas otras formas también.

Es poco probable que el usuario de escritorio promedio que realiza actividades de usuario de escritorio promedio tenga vectores de ataque abiertos que puedan usarse para desencadenar este error, pero Bash aparece en suficientes lugares inesperados que es imposible decir con seguridad.

    
respondido por el Mark 25.09.2014 - 03:56
fuente
11

Lo que deberías hacer es determinar qué procesos ejecutan bash. En sistemas Linux, una vulnerabilidad parece estar en la forma en que se manejan las solicitudes DHCP.

Puede usar execsnoop para detectar qué funciona en bash y luego intentar hacer algunas cosas normales, como conectarse a una red wifi o navegar por páginas web que requieren ayuda externa (digamos algo como iTunes). Vea si se ejecuta bash y luego use otras herramientas de dtrace para ver si puede inspeccionar los entornos.

Sin embargo, para ser honesto, tendría más sentido actualizar su máquina tan pronto como haya una solución disponible. Todavía no he visto ninguno para OS X (pero no he buscado durante algunas horas), pero me mantendré atento y actualizaré cuando eso suceda.

    
respondido por el Kevin Lyda 25.09.2014 - 12:04
fuente
8

No, por lo que puedo decir, ordinarios los escritorios OS X no lo son.

OS X DHCP no es vulnerable. En estos días ni siquiera invoca un shell, y en las versiones que usaron un bootpd que hizo invocó un shell, ese shell no era Bash; algunos sitios han sugerido que se hubiera ejecutado tcsh, pero creo que en realidad fue /bin/sh , que (de la memoria) en versiones anteriores de OS X fue la implementación de BSD del shell Bourne, no Bash.

Si está ejecutando Apache y está usando vanilla CGI (que es no normal para un escritorio de OS X) con Bash, usted es vulnerable.

Del mismo modo, si está utilizando una máquina OS X para ejecutar un servidor SSH restringido usando ForceCommand, usted es vulnerable. Nuevamente, esto es no normal para un escritorio OS X.

En cuanto a los diversos procesos de servidor de Apple, si bien no los he comprobado todos, desde la memoria tienden a usar Twisted y luego revertir el proxy utilizando Apache. Eso no implica CGI y no es vulnerable.

    
respondido por el alastair 26.09.2014 - 11:51
fuente

Lea otras preguntas en las etiquetas