Apple lanza un parche para Bash que soluciona la vulnerabilidad Shellshock

A finales de la pasada semana os hablamos acerca de Shellshock, un importante bug que afecta tanto a los usuarios de Linux como a los de Unix. El motivo de la preocupación es que los afectados por esta vulnerabilidad podrí­an estar expuestos a hackers, que podrí­an llegar a ejecutar código malicioso en sus ordenadores de forma remota, pudiendo robar datos o incluso a hacerse con el control del equipo.

Ya os comentamos cómo averiguar si tu Mac o PC con Linux era vulnerable a este problema de seguridad, así­ como una forma de solucionar la incidencia para los usuarios de Linux. Los usuarios de Mac (cuyos ordenadores están basados en Unix) estaban hasta ahora a la espera, ya que la compañí­a de la manzana estaba preparando una actualización que solucionarí­a el problema. A lo largo de las últimas horas, Apple ha lanzado un parche oficial que termina con el bug Shellshock en sus ordenadores. Los usuarios de los sistemas operativos más recientes de la empresa de Cupertino (Lion, Mountain Lion y Mavericks), pueden actualizar sus ordenadores descargando la actualización correspondiente desde la web oficial de Apple, siendo altamente recomendable hacerlo.

Estos parches únicamente están disponibles para los usuarios de los últimos sistemas operativos de Apple, ya que los anteriores no cuentan ya con soporte oficial.

Cómo saber si tu Linux y Mac es vulnerable al Shellshock bug y cómo solucionarlo

Muchos dicen que el nuevo bug que puede ser utilizado para invadir máquinas unix, linux y mac es aún peor que el famoso heartbleed. El motivo es obvio: Heartbleed permite capturar la información existente en un servidor (com ocontraseñas, por ejemplo), mientras que el nuevo Shellshock Bash permite inyectar código malicioso y hacerse con el control de los equipos.

Este agujero de seguridad afecta a la plataforma Bash de ejecución de comandos. Permite ejecutar aplicaciones, modificar la configuración y ver datos, aunque es fácil saber si nuestra máquina es vulnerable o no.

Comentan en lifehacker y zdnet que solo hay copiar y pegar este código:

env x='() { :;}; echo vulnerable’ bash -c ‘echo hello’

Una vez hecho esto, podremos obtener un mensaje como «vulnerable hello«, indicando que estamos en peligro, o algo como:

bash: warning: x: ignoring function definition attempt bash: error importing function definition for `x’ hello

que aparecerá si estamos protegidos.

Si al verificar la versión del bash (bash –version) vemos que tenemos la 3.2.51, habrá que actualizarla.

Para linux, podéis seguir estos pasos, para Mac no hay parche oficial, pero podéis seguir estas instrucciones (aunque desde Apple comentan que la mayorí­a de los usuarios están protegidos).

También podéis usar shellshocker.net para verificar si la amenaza os afecta.