Shellshock: Saibam tudo sobre esta falha de segurança e como podem estar protegidos

Por esta altura já devem ter ouvido falar de um novo bug que foi encontrado na shell Bash e que está a ficar conhecido pelo nome de “Shellshock”. Porém, a menos que sejam programadores ou especialistas em segurança, é provável que se estejam a perguntar porque motivo isto vos interessa. A resposta mais curta é: Não entrem em pânico, mas devem aprender mais sobre esta falha de segurança uma vez que podem estar em contacto com dispositivos vulneráveis.

Os sistemas afectados incluem computadores com Mac OS X, muitos servidores web e outros dispositivos domésticos como Routers. Nas próximas linhas vamos dar-vos algumas dicas acerca do que deverão fazer em resposta ao “Shellshock”, bem como ligações para artigos mais elaborados que poderão ser interessantes para os utilizadores mais avançados nestas matérias.

O nome oficial desta vulnerabilidade é GNU Bash Remote Code Execution Vulnerability (CVE-2014-6271) e é realmente séria, tal e qual como o Heartbleed, sendo que pode permitir a um atacante apoderar-se totalmente de um computador. É claro que isto pode parecer irrelevante para os utilizadores que nunca ouviram falar do bash.

Mas afinal o que é o bash?

O Bash é um diminuitivo da shell Bourne-again e é a interface de linha de comando que a maioria dos utilizadores usam em Linux e às vezes em servidores Mac BSD e computadores. Por isso, basicamente, o Bash é a forma mais primária de se enviar comandos para um servidor Linux, desligando e ligando coisas, iniciando servidores web e por aí fora: é como se faz a gestão manual dos servidores em 90% das vezes.

E a falha?

Esta falha é um pouco difícil de explicar sem se entrar em muitos detalhes técnicos e sem se mencionar algumas das terminologias relacionadas com a programação, porém não é impossível de entender. Basicamente, um atacante pode executar código ao pedir informações básicas ao seu computador, servidor ou dispositivo ligado à Internet. Provavelmente, o vosso computador poderá não estar a ser afectado pore estarem a utilizador uma firewall que bloqueia pedidos externos não iniciados localmente pelo software já autorizado a correr. Porém no caso dos servidores e outros dispositivos, a questão é bem diferente.

Vamos começar com o seu computador. Se tem um sistema Mac OS X ou Linux, abra o Terminal e execute na linha de comando este código:

env x='() { :;}; echo vulneravel’ bash -c ‘echo teste’

Se vir a palavra vulneravel como resposta, como revela a imagem abaixo, então o seu sistema está… vulnerável.

mac

Isto significa que a shell Bash está a executar mais código depois da função “() { :;};” e isto não deveria estar a acontecer. A função referida acima, ou seja “() { :;};” é o código permitido, enquanto tudo o que surge depois pode ser utilizado para fins maliciosos.

O que pode um atacante fazer?

A execução de código remoto (pela Internet ou numa rede) pode permitir a um atacante carregar malware num sistema e roubar informações privadas, apagar ficheiros, activar uma câmara, abrir uma fechadura, enfim, tudo o que seja possível fazer com pouco know-how. Porém, como mencionámos, isto não é algo que deva preocupar um utilizador de desktop que tenha uma boa firewall.

No caso de um servidor, o assunto é diferente, porque estes sistemas têm de “ouvir” pedidos para poder realizar determinadas funções. Isto significa que ao pedir-se praticamente qualquer tipo de dados é possível executar-se código malicioso, o que contribui para o servidor ficar afectado. Este problema afecta 60% dos servidores que existam em toda a Internet, routers (até mesmo o que tem em casa) e muitos outros dispositivos.

Como podem estar mais protegidos?

Utilizadores Windows: Estejam descansados que as vossas máquinas estão seguras. Porém podem correr o risco de infecção por código malicioso caso visitem servidores web comprometidos por terem sido explorados com o Shellshock. Agora é uma boa altura para verificarem se a vossa solução antivirus está actualizada.

Utilizador Mac: Infelizmente o bash que vem com o Mac OS X é vulnerável até estar corrigido. Esperamos por uma correcção da Apple a todo o momento. Vamos estar atentos e esteja também para a instalar assim que for lançada. Será boa ideia instalar uma solução antivírus com firewall.

Utilizadores em geral: Não temos uma lista definitiva de todos os dispositivos que estão a ser afectados. Para já, vamos assumir que os vossos routers estão vulneráveis e como tal deverão esperar pelo lançamento de uma correcção por parte do vosso ISP. Se utilizam um router que adquiriram numa loja e querem ser proactivos, visitem os fóruns de suporte do fabricante do vosso dispositivo para verificarem se já existe algum tipo de correcção.

Departamentos de TI: Verifiquem todos os sistemas que usam bash e sigam os passos indicados pela RedHat, Debiane Ubuntu para se remediar o problema. Existe também muita informação nesta página e nesta também.

DEIXE UMA RESPOSTA

Please enter your comment!
Please enter your name here

nineteen + seventeen =