Estimados clientes,
Con respecto a la noticia que recientemente ha circulado en Internet acerca de la vulnerabilidad denominada “Shell Shock“, y causada por un error de programación en la shell bash (con 22 años de antigüedad, pues apareció por primera vez en bash v1.3), desde doblenet queremos informarle:
La vulnerabilidad consiste en (literalmente):
GNU Bash hasta la versión 4.3 procesa las cadenas de texto posteriores a una definición de función dentro de los valores de variables de entorno, lo cuál permite a atacantes remotos ejecutar comandos arbitrarios mediante un entorno de ejecución especialmente manipulado, como se demuestra por vectores que utilizan la funcionalidad ForceCommand del servidor OpenSSH, extensiones mod_cgi y mod_cgid del servidor HTTP Apache, scripts ejecutados por determinados clientes DHCP y otras situaciones en las cuáles se utilizan variables de entorno para pasar valores entre fronteras/dominios de privilegio mediante la ejecución de comandos shell.
Autenticación: No requerida para el ataque (Criticidad 10 de 10)
Impacto: Permite divulgación no autorizada de información; Permite modificación de datos no autorizada; Permite la disrupción del servicio.
Nuestro equipo ha llevado a cabo la siguiente actualización:
RESUMEN: Nuestros sistemas no han sido nunca vulnerables (no se permite la ejecución de CGIs en ninguno de nuestros servicios y la mayoría de funciones POSIX de PHP están bloqueadas), pero aún así se acaba de completar la actualización de todos los sistemas abiertos al exterior con las últimas versiones disponibles.
Se han instalado paquetes de bash que incluyen parches para eliminar las vulnerabilidades referenciadas más arriba (última versión del paquete actualizada)
Gracias por su confianza y fidelidad.
Atentamente,
El equipo de doblenet
Viernes, 26 de Septiembre de 2014. T00:08 +0200