¿Son las Mac vulnerables al error de Bash shellshock?

58

Red Hat recientemente anunció una gran seguridad error relacionado en el shell Bash. Algunos lo llaman el error "shellshock". Dado que OS X está construido a partir de Unix, ¿es vulnerable a los ataques que explotan este error?

Como usuario final, ¿debo preocuparme por una solución inmediata? ¿O es mejor para mí esperar una actualización de software oficial de Apple?

    
pregunta hairboat 25.09.2014 - 03:18

5 respuestas

45

Sí, eres técnicamente vulnerable. Entonces, si tiene ganas de entrar en pánico o facturar a un cliente en pánico por unas pocas horas de trabajo de pánico, ¡adelante!

Pero la realidad es que, a menos que permita el acceso de SSH desde conexiones remotas o un servidor web que ejecute scripts del lado del servidor, no está en riesgo. Solo eres verdaderamente vulnerable si alguien que no conoces puede acceder de forma remota a tu máquina & hacerlo de una manera en la que se pueda ejecutar un comando Bash.

Lo que significa que tu Mac de escritorio, que realmente no ejecuta aplicaciones de servidor de ningún tipo, no corre ningún riesgo grave. Estoy dispuesto a comerme una "tarta humilde" proverbial aquí, pero no creo que la mayoría de los usuarios de Mac estén en riesgo al final del día.

Por lo tanto, este problema preocupa principalmente a los administradores de sistemas en Mac OS X & Los servidores Unix / Linux expuestos al mundo, no los usuarios de escritorio que no habilitan el uso compartido de SSH.

Tal vez exista el riesgo de que se cree un malware o virus en Mac para explotar este riesgo, pero lo dudo.

EDITAR: Y solo para explicar cómo es este problema, en mi humilde opinión, no es realmente un problema para la mayoría de los usuarios promedio, sí, puedo ejecutar el siguiente comando desde bash en Mac OS X 10.9.5:

env x='() { :;}; echo vulnerable' bash -c 'echo hello'

Y veo esto:

vulnerable
hello

¿Adivina qué? Eso solo es aterrador si no lo piensas racionalmente. Tenía que haber iniciado sesión en mi Mac para abrir la Terminal. Y para negar lo que dije sobre SSH arriba, para llegar al punto en que puedo ejecutar esta prueba, incluso si SSH está habilitado, aún tendría que iniciar sesión para comenzar. Y luego, digamos que obtengo acceso a través de SSH, el comando no me permite hacer CUALQUIER COSA más allá de mis derechos de usuario normales como este:

env x='() { :;}; echo vulnerable' bash -c 'cat /etc/ssh_host_rsa_key'

Lo que significa que si realmente eres vulnerable a ser explotado por este hack, tu seguridad central en el sistema tendría que estar tan comprometida que el hecho de que bash tenga una falla es realmente el menor de tus problemas.

Esto es una preocupación de un control general & Los derechos se emiten como el potencial para permitir el acceso no deseado ya que el comportamiento se extiende más allá de las normas esperadas. Pero en mi humilde opinión, no es un riesgo a la par con OpenSSL o la variedad de jardín "déjame dejar mi contraseña en una nota pegada en mi pantalla" riesgos.

Al final del día todavía estoy parchando todos mis servidores Linux / Unix que ejecuto como procedimiento estándar. Y felizmente parcheará las Mac que administro una vez que se solucione. Pero para el uso práctico del día a día, me parece bien no preocuparme por esto, ya que no entiendo cómo una falla que no permite privilegios de usuario elevados se suma a cualquier cosa.

ACTUALIZACIÓN: Palabra oficial de Apple publicado aquí ; énfasis mio:

  

"La gran mayoría de los usuarios de OS X no están en riesgo de ser reportados recientemente   vulnerabilidades de bash, " un vocero de Apple le dijo a iMore". Bash, un UNIX   shell de comandos e idioma incluido en OS X, tiene una debilidad que podría   Permitir a los usuarios no autorizados obtener el control remoto de personas vulnerables   sistemas Con OS X, los sistemas son seguros por defecto y no están expuestos a   explotaciones remotas de bash a menos que los usuarios configuren servicios avanzados de UNIX.   Estamos trabajando para proporcionar rápidamente una actualización de software para nuestros avanzados   Usuarios de UNIX ".

Traducción

: lo que dije anteriormente sobre este problema del servidor & no es un problema del cliente? Exactamente.

A FINAL UDPATE: Para cualquier persona que tenga problemas para compilar desde la fuente, a partir del 29 de septiembre, Apple ha lanzado oficialmente parches para Mac OS X 10.9.5, 10.8.5 y 10.7.5:

AÚN MÁS ACTUALIZACIÓN FINAL: Y ahora, Apple acaba de lanzar una actualización de seguridad combinada hoy que incluye el bash también se actualiza !

  

Nota: La Actualización de seguridad 2014-005 incluye el contenido de seguridad de OS X   Actualización de bash 1.0

    
respondido por el JakeGould 25.09.2014 - 06:31
37

Sí !

Escribe esto en tu shell

env x='() { :;}; echo vulnerable' bash -c 'echo hello'

Si dice vulnerable , entonces eres vulnerable.

Si dice

bash: warning: x: ignoring function definition attempt
bash: error importing function definition for 'x'
hello

entonces eres bueno.

Editar: enlace a la solución

    
respondido por el Chris Aitchison 25.09.2014 - 03:29
3

Como usuario final , comprueba que:

  • tu cuenta de invitado está desactivada:

    System Preferences > Users & Groups > Guest User
    
  • tu acceso ssh está desactivado:

    System Preferences > Sharing > Remote Login
    

Por defecto, ambos están desactivados en Mavericks.

Como usuario final , es más seguro esperar una actualización de seguridad oficial de Apple que corrija esta vulnerabilidad bash .

    
respondido por el daniel Azuelos 26.09.2014 - 18:26
2

Todas las máquinas Mac OS X son técnicamente vulnerables a "Shellshock", hasta que Apple emita una actualización de seguridad que parches bash, pero ...

Tu pregunta debería ser: ¿Puedo ser hackeado de forma remota?

Hay tanto software que usa bash distraídamente que responder esa pregunta es extremadamente difícil. Si está preocupado, sugeriría varios cambios en System Preferences para evitar explotaciones remotas:

  • Deshabilita TODOS los servicios compartidos en Preferencias de uso compartido.
  • Habilite el cortafuegos en Seguridad y privacidad.

Si está particularmente preocupado, presione el botón de opciones Firewall para:

  • Desmarque Automatically allow signed software to receive incoming connections .
  • Marque Block all incoming connections .

Todavía hay una posibilidad respetable de ser vulnerable a un ataque de nivel usando DHCP, Bonjour, etc., pero si necesita otro servicio, obviamente podría dejarlo en funcionamiento mientras espera que no sea explotado. Y también deberás dejar el firewall más abierto. Es probable que esté bien si la máquina vive detrás de otro firewall.

Además, ¿hay ataques de escalamiento de privilegios locales habilitados por "Shellshock?" Sí, casi seguro. Sin embargo, no me preocuparía porque Mac OS X tiene suficientes ataques similares. Apple no corrige los errores de escalamiento de privilegios locales rápidamente. Y Apple los crea con frecuencia con los servicios habilitados para Apple Script. Solo asuma que todas las máquinas Mac OS X son siempre vulnerables a los ataques locales. Si necesita asistir a conferencias de hackers como DEFCON, entonces compre una caja de Linux para ese propósito.

Actualización: Hay instrucciones para recompilando su propio evento fijo y otras preguntas cubiertas al hacerlo también . Lo haré yo mismo, pero en mi humilde opinión es excesivo si no ejecuta ningún servidor y mantiene el firewall de Apple de todos modos.

Actualización: si se siente cómodo con el uso del terminal, hay un programa llamado execsnoop mencionado aquí que le permitirá probar si sus procesos de servidor suelen llamar a bash. No es una bala mágica, ya que el proceso del servidor puede llamar a bash solo en situaciones inusuales, pero te dará una buena idea.

Finalmente, Apple no es muy bueno parcheando las vulnerabilidades de seguridad, pero son buenos en relaciones públicas, por lo que esto se solucionará relativamente rápido. Por lo tanto, es razonable pensar que "no necesito correr más rápido que el oso, solo necesito correr más rápido que la gran cantidad de servidores fácilmente explotables en Internet". :)

    
respondido por el Jeff Burdges 26.09.2014 - 21:23
2

Hice esta herramienta tan pronto como supe de esta vulnerabilidad. Le proporcionará un enlace a un artículo para parchear su shell si la herramienta determina que es vulnerable.

Requiere Mac OS X 10.6 y superior.

    
respondido por el Thomas Jones 27.09.2014 - 13:55

Lea otras preguntas en las etiquetas