Shellshock: O que você precisa saber e como se proteger do bug do bash

Um bug mortal com a capacidade de afetar centenas de milhões de computadores, servidores e outros dispositivos foi descoberto na natureza.

O que você precisa saber sobre o Shellshock?

Apelidado de “Shellshock” pela mídia, o bug foi descoberto no Bash, um programa de shell de comando encontrado em sistemas baseados em UNIX. Neste artigo, mostramos o que você precisa saber; bem como proteger sua máquina contra esse bug.

Aqueles de vocês que não estão familiarizados com o Bash, ou pensam que não o usam, devem considerar por um momento que uma vasta gama de dispositivos é vulnerável, incluindo roteadores, dispositivos de Internet das Coisas, Apple Macs, sistemas baseados em Linux e servidores Web.

A falha, conhecida como vulnerabilidade de Execução Remota de Código (RCE), pode ser usada para controlar quase todos os sistemas que usam o Bash, inclusive a versão 4.3..

Devido ao uso generalizado do Bash, a verdadeira preocupação é que os autores de malware possam explorar a vulnerabilidade criando um worm de rápida disseminação, embora os ataques que vimos até agora tenham se concentrado na criação de botnet e ataques DDoS, ferramentas de extração de senha e exfiltração de dados.

O bug (conhecido como CVE-2014-6271) foi descoberto pela primeira vez em 12 de setembro por Stephane Chazelas, mas não foi divulgado até 24 de setembro para permitir tempo para que as atualizações de segurança fossem preparadas antes da publicação.

A análise subsequente do bug mostra que ele existe desde a versão 1.13 até a versão 1.14, lançada entre 1992 e 1994. Embora não tenha havido nenhum relato de instâncias do bug sendo explorado nos últimos 22 anos, a ironia da divulgação é agora, os ataques são muito prevalentes nos relatórios do AlienVault de que os ataques que tentavam instalar malware nos sistemas de destino, bem como as tentativas de detecção de vulnerabilidades contra honeypots criados especificamente, começaram quase assim que a vulnerabilidade do Bash foi divulgada..

Assim como a Heartbleed em abril, a Shellshock tem o potencial de afetar um grande número de sistemas, embora se preveja que este último represente uma ameaça para meio bilhão de máquinas em todo o mundo, em comparação com os 500.000 que foram considerados suscetíveis à Heartbleed.

Além de afetar potencialmente muito mais máquinas que o Heartbleed, o Shellshock também apresenta um perigo maior, pois permite que um invasor tenha acesso direto a um sistema em vez de apenas extrair informações dele.

O que você precisa fazer para se proteger do Shellshock?

Os sistemas que não atualizam o Bash desde 28 de setembro de 2014 provavelmente estão vulneráveis ​​e isso pode ser confirmado executando seu próprio autoteste..

Para fazer isso, abra uma janela de terminal e digite o seguinte comando no prompt $:

env x = ‘() {:;}; eco vulnerável ‘bash -c’ echo Bashtest ‘

Se seu sistema estiver protegido contra a vulnerabilidade, você verá o seguinte:

bash: aviso: x: ignorando a definição da função tentativa bash: erro ao importar a definição da função para `x ‘
bashtest

Se você não tiver tanta sorte e tiver um sistema vulnerável, verá o seguinte:

vulnerável
Bashtest

Para verificar ainda mais se seu sistema está vulnerável, encontramos uma ferramenta útil no Shellshocker.net que permite testar URLs http ou https específicos, juntamente com uma lista de comandos que podem ser usados ​​para testar explorações específicas baseadas no Bash.

Se o seu sistema estiver vulnerável, você deve atualizar imediatamente, apesar do fato de os patches ainda não estarem 100% perfeitos, pois isso oferece a você pelo menos alguma proteção extra.

Se você precisar dos patches mais recentes, a página de alerta do US CERT contém vários links úteis em https://www.us-cert.gov/ncas/current-activity/2014/09/24/Bourne-Again-Shell-Bash-Remote Vulnerabilidade de execução de código.

E se você tiver alguma ilusão quanto à gravidade do bug, deixarei as últimas palavras para o CEO da CloudFlare, Matthew Prince, que recentemente destacou em um Tweet o que aconteceu logo após a divulgação do bug do Shellshock:

“Caso alguém esteja curioso, estamos vendo norte de 1,5 milhão de ataques de #shellshock na rede @CloudFlare diariamente.” Se você quiser saber mais sobre o Shellshock, recomendamos a análise abrangente de Troy Hunt.

Aqui na ExpressVPN, começamos a investigar todas as correções possíveis para o Shellshock Bash Bug assim que o bug foi divulgado pela primeira vez em 24 de setembro e corrigimos nossos sistemas assim que as atualizações são lançadas. Clique aqui para ler nosso comunicado para mais informações. Fique seguro todo mundo!