La vulnerabilidad Shellshock afecta al intérprete de comandos bash en sistemas basados en Linux. Esta vulnerabilidad permite a los atacantes ejecutar comandos maliciosos de forma remota a través de variables de entorno. Es importante corregir este fallo de seguridad lo antes posible para proteger tu servidor de accesos no autorizados.
1. ¿Cómo Identificar si Tu Servidor Está Vulnerable?
Para verificar si tu servidor es vulnerable a Shellshock, realiza lo siguiente:
- Conéctate a tu servidor mediante SSH como usuario root.
- Ejecuta el siguiente comando en la terminal:
env x='() { :;}; echo Vulnerable' bash -c /bin/true
Este comando explota la vulnerabilidad al intentar ejecutar una función maliciosa dentro de una variable de entorno.
2. ¿Cómo Segurizar Tu Servidor si Está Afectado?
Si tu servidor es vulnerable a Shellshock, deberás actualizar el paquete bash a la versión más reciente que contenga el parche de seguridad.
Para Servidores con Debian y Derivados (como Ubuntu)
Actualizar en Debian 7 y Ubuntu:
- Ejecuta los siguientes comandos para asegurarte de que los paquetes estén actualizados:
apt-get update apt-get --only-upgrade install bash
Esto actualizará bash a la versión más reciente que contiene el parche de seguridad.
Actualizar en Debian 6:
- Primero, añade un repositorio para obtener una versión actualizada de bash:
- Abre el archivo
/etc/apt/sources.list
en tu editor de texto preferido (por ejemplo,nano
ovim
):nano /etc/apt/sources.list
- Abre el archivo
- Añade la siguiente línea al final del archivo para agregar el repositorio de squeeze-lts:
deb http://ftp.us.debian.org/debian squeeze-lts main non-free contrib
- Guarda y cierra el archivo.
- Actualiza la lista de repositorios e instala la actualización de bash:
apt-get update apt-get --only-upgrade install bash
- Después de actualizar bash, elimina el repositorio agregado previamente para evitar que se mantenga:
- Abre nuevamente el archivo
/etc/apt/sources.list
y elimina la línea que agregaste.
- Abre nuevamente el archivo
- Si aparece un error relacionado con las claves GPG durante la actualización, como el siguiente:
W: GPG error: http://ftp.us.debian.org squeeze-lts Release: The following signatures couldn't be verified because the public key is not available: NO_PUBKEY XXXX
Soluciona el problema con los siguientes comandos (sustituyendo XXXX con el ID de la clave proporcionada en el error):gpg --keyserver pgpkeys.mit.edu --recv-key XXXX gpg -a --export XXXX | apt-key add -
Esto descargará y añadirá la clave pública necesaria para verificar los repositorios.
Para Servidores con CentOS, RHEL, Fedora, Scientific Linux
- Actualiza bash con el siguiente comando:
yum update bash
Este comando actualizará el paquete bash a la versión más reciente que contiene el parche de seguridad.
3. Verificación Final
Una vez que hayas actualizado bash en tu servidor, es importante verificar que la vulnerabilidad se haya corregido. Para hacer esto, repite el comando de prueba que ejecutaste al principio:
env x='() { :;}; echo Vulnerable' bash -c /bin/true
Si ya no ves la salida Vulnerable, entonces tu servidor está seguro y protegido contra la vulnerabilidad Shellshock.
4. Recomendaciones Adicionales
- Mantén tu sistema actualizado: Asegúrate de que todos los paquetes y el sistema operativo se mantengan actualizados. Las actualizaciones de seguridad periódicas son cruciales para mantener tu servidor seguro.
- Verifica tu configuración de seguridad: Además de actualizar bash, revisa la configuración de seguridad de tu servidor, como la configuración de firewalls y el uso de SSH con claves en lugar de contraseñas.
- Revisa los servicios expuestos: Shellshock afecta no solo a los comandos ejecutados en la terminal, sino también a las aplicaciones y servicios que exponen variables de entorno a usuarios remotos. Asegúrate de que no haya servicios vulnerables que puedan ser explotados.
5. Soporte Técnico
Si necesitas ayuda o tienes dudas adicionales, recuerda que ofrecemos soporte técnico, disponible a través de chat, teléfono y ticket. No dudes en contactar al equipo de soporte para resolver cualquier inconveniente o pregunta relacionada con la vulnerabilidad Shellshock.