Shell Shock, Bash e le nuove vulnerabilità

Sicurezza

La vulnerabilità Shell Shock può sfruttare i comandi d’accesso Bash ai sistemi basati su Linux, che costituiscono il 51% dei web server in tutto il mondo

Una questione che riguarda più i professionisti dell’IT che gli utenti : il mondo del web è sconvolto dalla falla denominata Shell Shock che va a toccare l’interprete di comandi ( shell Unix ) Bash presente in diversi sistemi. Bash è un interprete di comandi che si trova sulla parte superiore del sistema operativo Unix e consente agli utenti di digitare un comando in formato testo e convertirlo in comandi a cui il sistema operativo dovrà rispondere. E’ utilizzato in Linux e MAC OS (OS X). E’ stato rilasciato 25 anni fa.
I laboratori Trend Micro stimano che la vulnerabilità Shell Shock potrebbe colpire 500 milioni di server web e altri dispositivi connessi come smartphone e dispositivi medici. La vulnerabilità Shell Shock riguarda Linux, per questo può colpire sia le piattaforme Apple che PC.

250px-Bash_screenshot

La vulnerabilità può sfruttare i comandi d’accesso ai sistemi basati su Linux, che costituiscono il 51% dei web server in tutto il mondo. La vulnerabilità è simile a Heartbleed, ma la portata secondo alcuni esperti è quindi molto maggiore. Nel caso Heartbleed era coinvolta una raccolta di informazioni, invece nel caso di Bash si tratta di un vero e proprio controllo di un sistema o di un apparato.

In pratica Shell Shock permette di modificare e eseguire codice a distanza attraverso gli script Apache CGI, le opzioni DHCP e OpenSSH tramite Bash. Bash ( Bourne Again shell) è un interprete di comandi attraverso script che esiste da una ventina d’anni ed è diventato l’interprete standard di molti sistemi e distribuzioni Unix ( Debian , Red Hat, Ubuntu, Suse,Mandriva) ma anche di sistemi operativi come Mac OS X , Android e anche Windows ( in maniera più limitata) con il progetto Cygwin.

 

 

La vulnerabilità di Linux Bash permette a un attaccante di eseguire qualsiasi tipo di comando sul sistema colpito. Ad esempio, sfruttando la vulnerabilità di Linux Bash un attaccante può modificare il contenuto del web server, cambiare il codice del sito, rubare i dati dell’utente dal database, cambiare i permessi del sito, installare backdoor e così via.
A rischio maggiore sono anche tutti i dispositivi dell’Internet delgi oggetti , che utilizzano per la maggior parte Linux. Trend Micro stima che siano 500 milioni i sistemi che funzionano con Bash.
Secondo un esperto di Fortinet il 51 per cento dei server web nel mondo girano con Apache e probabilmente accompagnati con Linux.

Quanto ai sistemi operativi gli esperti di sicurezza sono meno preoccupati per le conseguenze della falla. Apple ha minimizato l’impatto sugli utenti di Mac OS X. Per le distribuzioni Linux i fornitori hanno annunciato le messe a punto dei loro sistemi.

heartbleed

Trend Micro propone degli strumenti per controllare se gli apparati e i PC sono vulnerabili a Shell Shock.

I primo rimedio consigliato resta comunuque quello di aggiornare i sistemi operativi con le correzioni messe a punto dalle software house. Dal canto loro i fornitori di soluzioni di sicurezza IT raccomandano di ricordare agli strumenti di protezione che hanno messo a punto.

Jan Valcke, presidente di Vasco Data Security, ha rilasciato alcune dichiarazioni a commento della nuova vulnerabilità informatica che precisa le differenze tra la falla di Bash e quella aperta da Heartbleed: “ Non crediamo che i due bug siano sulla stessa scala. Heartbleed è stato un singolo punto di errore che ha permesso agli hacker di acquisire dati sensibili come numeri di carte di credito e password statiche senza essere scoperti. Il bug di Bash è molto diverso e sebbene possa consentire agli hacker di ottenere il controllo dei sistemi basati su Linux, la maggior parte di questi hanno altri meccanismi di difesa che potrebbero impedire la riuscita di un attacco, e l’attacco potrebbe essere rilevato.
La più grande minaccia è ai server di connessione a Internet che girano su Linux. Dal momento che è una pratica di sicurezza standard per le organizzazioni quella di separare i loro server per la connessione a Internet da quelli in cui sono memorizzati i dati sensibili, questo riduce notevolmente il rischio di una violazione riconducibile a Bash. E questi server hanno molti altri meccanismi di difesa che dovrebbero essere anch’essi superati per lanciare un attacco di successo utilizzando il bug di Bash .
Siamo d’accordo che si tratta di una vulnerabilità grave e diffusa che richiede un’azione correttiva immediata, installando principalmente patch esistenti, ma rappresenta un potenziale inferiore per lo sfruttamento da parte di hacker, e ci aspettiamo che sarà utilizzato principalmente in attacchi avanzati e in combinazione con altri metodi di attacco”.

Autore: Silicon
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore