La Comunità e l'Associazione dei Sistemisti Informatici della Pubblica Amministrazione

Ilger

Falla sui sistemi #Linux - bug della #Bash e su #Shellshock

Tutti, in queste ore, stanno parlando di Shellshock, la vulnerabilità che affligge la shell Bash dei sistemi Linux e Unix-like. La Bash è un po´ l'equivalente di explorer.exein Windows e consente all'utente ed agli script di interagire con il sistema operativo.

Nella giornata di ieri abbiamo tempestivamente dato conto della problematica: Shellshock, a rischio milioni di sistemi Linux.

Torniamo però sull'argomento del bug della Bash e su Shellshock perché, nelle ultime ore, si è innescata una girandola di commenti.

Ad integrazione di quanto riportato ieri, è bene precisare che non tutti i sistemi che utilizzano la bash possono essere automaticamente ritenuti, all'atto pratico, vulnerabili.

Come può, qualcuno, eseguire comandi da remoto su una shell locale?
Se la bash funziona localmente, come può un agressore sfruttare una sua vulnerabilità per eseguire comandi arbitrati? Sebbene bash sia vulnerabile, sono tre le differenti modalità con cui la vulnerabilità può essere esposta all'esterno:

1) HTTP: nel caso in cui sul server siano utilizzato script cgi-bin che utilizzano la bash (non è necessario che tali script vengano eseguiti dalla directory cgi-bin
2) DHCP: è il protocollo comunemente utilizzato per l'assegnazione dinamica degli indirizzi IP ai client che si collegano. In Linux i client DHCP impostano delle variabili d'ambiente sulla base dei dati ricevuti da parte del server DHCP. Un server DHCP malevolo può trasmettere ai client, quindi, i comandi da eseguire. Il problema, in questo caso, è particolarmente importante perché i comandi vengono eseguiti con i diritti di root.
Si pensi ad un hotspot Wi-Fi ostile: questo può essere in grado di provocare l'esecuzione di comandi arbitrati sui sistemi Linux e derivati che via a via si collegheranno richiedendo l'assegnazione di un IP. Una dimostrazione di questo tipo d'attacco è stata pubblicata da TrustedSec.
3) SSH: Utilizzando SSH, protocollo di rete che consente di stabilire una sessione di lavoro remota basata sulla riga di comando, l'utente può richiedere l'impostazione di alcune variabili d'ambiente utilizzabili anche per bypassare le limitazioni imposte dall'amministratore del sistema vulnerabile.

Fonte: http://www.ilsoftware.it/articoli.asp?tag=Altri-dettagli-su-Shellshock-la-falla-sui-sistemi-Linux_11347

Categoria: