› Foros › Noticias › Tecnología
ElChabaldelPc escribió:pasaros a freebsd
pirtugan escribió:Voy a explicar lo que he leído... y algien con carácter didactico (que no dictatorial) me explique en qué sitio me he perdido.
pirtugan escribió:A) El problema parece que parte del bash. En la definición de una variable de entorno en el shell Bash.
B) Según lo que se publica (test incluido) el problema surge porque las variables de entorno permiten ejecutar código.
STeNYaK escribió:...
Lotush escribió:La de bugs que habrán y ni lo sabemos en todos los SO el tema esta en que es lo que instalas en el pc ni mas ni menos
apietoteae escribió:uuuuuuuuuuu un bug en linux
si es lo que dijo mi profesor, si quieren estropear un S.O. da igual lo seguro que sea jejeje
El descubridor del bug escribió:....amenaza tan grande como Heartbleed" debido a la extensión, antigüedad y características del problema....
El descubridor del bug escribió: ...nunca seremos capaces de catalogar todo el software que hay por ahí vulnerable al bug de Bash. […] El número de sistemas que se deben parchear, y que no lo harán, es mucho más grande que con Heartbleed
berny6969 escribió:apietoteae escribió:uuuuuuuuuuu un bug en linux
si es lo que dijo mi profesor, si quieren estropear un S.O. da igual lo seguro que sea jejeje
cambia de profesor D
apietoteae escribió:berny6969 escribió:apietoteae escribió:uuuuuuuuuuu un bug en linux
si es lo que dijo mi profesor, si quieren estropear un S.O. da igual lo seguro que sea jejeje
cambia de profesor D
mmm me dejas intrigado, tan seguro es linux¿?
berny6969 escribió:apietoteae escribió:uuuuuuuuuuu un bug en linux
si es lo que dijo mi profesor, si quieren estropear un S.O. da igual lo seguro que sea jejeje
cambia de profesor D
apietoteae escribió:pues ya que estoy quiero aclarar una duda.
Steam Os esta basado en linux ( o lo que sea )
Steam Os tiene esa seguridad digna de linux o es mas ligero en ese tema?
pd: siento confundirme con bash, para mi todos los sistemas basados en linux (ubuntu, guadalines etc) los meto en el mismo saco
pirtugan escribió:Nose... me sonó todo tan raro raro que me he puesto a mirar un poquito el tema... y mi neurona no me da para más.... Me he leido la noticia en EOL... y en serio... o igual lo contrario... se parece lo que un cojón a un cubo. Veo que esto ha ido creciendo y creciendo hasta que ha llegado aquí....
Voy a explicar lo que he leído... y algien con carácter didactico (que no dictatorial) me explique en qué sitio me he perdido.
A) El problema parece que parte del bash. En la definición de una variable de entorno en el shell Bash.
B) Según lo que se publica (test incluido) el problema surge porque las variables de entorno permiten ejecutar código.
C) La prueba hace uso de la comilla simple....
D) Potencialmente, se podría en teoría incluir codigo malicioso con dicho uso.
En las referencias que he encontrado, inicialmente se habla de la vulnerabilidad del sistema si fija esa variable de entorno. Pero luego empezaron a meter la palabra... remoto por todos lados... y ya la cabeza me empezó a dar vueltas... finalmente dicen que es muy complicado de arreglar y que está extendido por el universo conocido y más allá.
Ahora van mis preguntas que mi simple neurona no llega a entender....
A) Que yo sepa de toda la vida... el bash... cuando defines una variable de entorno, si le metes algo en comilla simple... lo ejecuta y punto.... directamente... pues es una definición del sistema.
Siendo esto así, a los que les da error la ejecución del test (no vulnerable), lamento decirles que si... parece que tienen un bash 'aparente mente robusto al fallo', pero tienen un mojón mierdoso de implementación, pues hasta el manual del bash dice claramente que tiene que ejecutarse y dar el valor del resultado de dicha ejecución a la variable.
B) Las ejecuciones son eso... ejecuciones... y claro, para definir la variable, hace falta previamente un acceso al bash. Es decir, tienes que tener acceso a él.
Efectivamente, hay programas que permiten desde una ventanita fijar variables de entorno, pero en ese caso. El que está fallando no es el bash, es el programa que permite por ejemplo meter unas comillas simples en vez de un path o ruta a un fichero y/o directorio.
C) Lo de remoto, me da un poco de pánico, pero en serio, que no lo veo por ningun lado... no se que tiene que ver ejecutar un/unos comandos en un bash a que puedan saltarse por la cara un protocolo y entrar a saco en tu ordenador (Heartbleed) y sin dejar rastro.
Aqui cuando alguien, programa con sus variables de entorno o usuario a saco en el bash mete comandos queda todo registrado a nombre del usuario que lo ha hecho. Con lo que de remoto, es que sigo sin verlo por ningún lado.
Se habla en algún momento de cgi o de ... er que??? cgi... aún hay webs o ordenadores con servidores usando cgi y creen que están seguros??? ummm no hace falta esta supuesta vulnerabilidad para saltar esa seguridad.
Por último pongo un link a donde se está discutiendo si realmente esto es o no una vulnerabilidad....
http://unix.stackexchange.com/questions ... t-insecure
Saludos
Africa escribió:Me hacen gracia los comentarios de muchos, defendiendo la bondades de lo libre (que las tiene, que duda cabe), basándose en la rapidez del parche, o de que todo el mundo parcheará en media hora una vez conocido el problema.
Resulta que en la propia redacción de la noticia se cita de forma textual:El descubridor del bug escribió:....amenaza tan grande como Heartbleed" debido a la extensión, antigüedad y características del problema....El descubridor del bug escribió: ...nunca seremos capaces de catalogar todo el software que hay por ahí vulnerable al bug de Bash. […] El número de sistemas que se deben parchear, y que no lo harán, es mucho más grande que con Heartbleed
Es decir, que el propio ingeniero descubridor dice que el problema es desde el inicio de los tiempos, y que el número de afectados que no lo corregirán es inmenso.
¿Que una vez ha sido público ha sido corregido rapidamente?
Por supuesto, pero
A.: No se sabe si alguien lo conocía (y usaba maliciosamente) con anterioridad.
B.: Muchos sistemas quedaran expuestos de por vida.
Que el software libre tiene infinidad de ventajas es innegable, que sea la solución a los problemas de seguridad del mundo moderno.... No lo creo.
Por cierto, a mi también me interesaría saber si ps3 utiliza bash para algo.
Saludos.
Claro que si, no has leído la noticia? Es un bug en bash NO EN LINUX
Ingalius escribió:Africa escribió:Me hacen gracia los comentarios de muchos, defendiendo la bondades de lo libre (que las tiene, que duda cabe), basándose en la rapidez del parche, o de que todo el mundo parcheará en media hora una vez conocido el problema.
Resulta que en la propia redacción de la noticia se cita de forma textual:El descubridor del bug escribió:....amenaza tan grande como Heartbleed" debido a la extensión, antigüedad y características del problema....El descubridor del bug escribió: ...nunca seremos capaces de catalogar todo el software que hay por ahí vulnerable al bug de Bash. […] El número de sistemas que se deben parchear, y que no lo harán, es mucho más grande que con Heartbleed
Es decir, que el propio ingeniero descubridor dice que el problema es desde el inicio de los tiempos, y que el número de afectados que no lo corregirán es inmenso.
¿Que una vez ha sido público ha sido corregido rapidamente?
Por supuesto, pero
A.: No se sabe si alguien lo conocía (y usaba maliciosamente) con anterioridad.
B.: Muchos sistemas quedaran expuestos de por vida.
Que el software libre tiene infinidad de ventajas es innegable, que sea la solución a los problemas de seguridad del mundo moderno.... No lo creo.
Por cierto, a mi también me interesaría saber si ps3 utiliza bash para algo.
Saludos.
No te molestes, la discusion principal se basa en "linux es seguro, lo que falla es bash", "android es seguro, lo que falla es bash", "linux y android arreglan rapido, apple no" "para windows sacan virus que usan el fallo" (aunque linux no traiga bash de base), y por ultimo "apple y windows no molan porque tardan mucho en actualizar o no actualizan", a, y que no se me olvide "mi linux marca y modelo "lafuse" ya esta arreglado 2 horas despues de la noticia".
Con tal de "sentirse" seguros con que su "android" ha sido actualizado unas horas despues y su linux tambien.
Ni se paran a pensar que su router, el que les da conectividad a toda su intranet en su casa, la misma que utilizan para navegar por webs de bancos y realizar compras online a traves de sus tabletas android, o de sus sistemas operativos linux "lafuse", con un 99% de probabilidades estara afectado, y cualquier usuario con unos conocimientos minimos tendra acceso a toda su intranet, telefonos moviles, pcs, televisiones, etc... desde china, pakistan o rusia.
Ey, pero no pasa nada, que mi ANDROID ya no es vulnerable
PElayin_5 escribió:Ingalius escribió:Africa escribió:......
No te molestes, la discusion principal se basa en "linux es seguro, lo que falla es bash", "android es seguro, lo que falla es bash", "linux y android arreglan rapido, apple no" "para windows sacan virus que usan el fallo" (aunque linux no traiga bash de base), y por ultimo "apple y windows no molan porque tardan mucho en actualizar o no actualizan", a, y que no se me olvide "mi linux marca y modelo "lafuse" ya esta arreglado 2 horas despues de la noticia".
Con tal de "sentirse" seguros con que su "android" ha sido actualizado unas horas despues y su linux tambien.
Ni se paran a pensar que su router, el que les da conectividad a toda su intranet en su casa, la misma que utilizan para navegar por webs de bancos y realizar compras online a traves de sus tabletas android, o de sus sistemas operativos linux "lafuse", con un 99% de probabilidades estara afectado, y cualquier usuario con unos conocimientos minimos tendra acceso a toda su intranet, telefonos moviles, pcs, televisiones, etc... desde china, pakistan o rusia.
Ey, pero no pasa nada, que mi ANDROID ya no es vulnerable
No te preocupes, mi router con DD-WRT también está actualizado
NewDump escribió:Parece que este si va a ser el año de LinuxClaro que si, no has leído la noticia? Es un bug en bash NO EN LINUX
Es ironico ¿ verdad ?
Para quienes habeis parcheado el bash, no habeis solucionado el tema aún porque ya han descubierto una nueva vulnerabilidad que el parche no resuelve:
Porque un script bash que corre con privilegios de root nunca debe de exponerse a un usuario . Y si corre sin privilegios , no existe dicha vulnerabilidad . En realidad , es una tontería . Mucho alarmismo
NewDump escribió:Porque un script bash que corre con privilegios de root nunca debe de exponerse a un usuario . Y si corre sin privilegios , no existe dicha vulnerabilidad . En realidad , es una tontería . Mucho alarmismo
de alarmismo nada. el que se merece Al principio, la vulnerabilidad no parece tan grave pero la realidad es que se puede ejecutarse código remoto simplemente establecimiento de una variable de entorno y sin que el usuario se percate de la situación.
El escenario más problemático parece ser cuando un Bash scripts es ejecutado mediante cgi-bin. La especificación CGI requiere que el servidor web convierta la solicitud de los headers HTTP suministrados por el cliente y las transforme en variables de entorno.
Entonces, se puede aprovechar que Apache "transforma" las cabeceras en variables de entorno: por ejemplo el User-Agent se introducirá como valor de la variable de entorno HTTP_USER_AGENT de Apache. Si un script Bash se llama vía cgi-bin, un atacante puede utilizar estas variables para ejecutar código que el servidor web.
Nirgail escribió:Joe, ni los sistemas Unix se salvan de bugs. Mucho ojo gente!
Africa escribió:Me hacen gracia los comentarios de muchos, defendiendo la bondades de lo libre (que las tiene, que duda cabe), basándose en la rapidez del parche, o de que todo el mundo parcheará en media hora una vez conocido el problema.
[...]
¿Que una vez ha sido público ha sido corregido rapidamente?
Por supuesto, pero
A.: No se sabe si alguien lo conocía (y usaba maliciosamente) con anterioridad.
B.: Muchos sistemas quedaran expuestos de por vida.
ya hay un gusano y todo rulando xDafecta a gente que usa cgi-bin, eso es cierto, pero no todo el mundo usa cgi, tengo varias webs y no uso cgi ni apache ni loco xD
STeNYaK escribió:Africa escribió:Me hacen gracia los comentarios de muchos, defendiendo la bondades de lo libre (que las tiene, que duda cabe), basándose en la rapidez del parche, o de que todo el mundo parcheará en media hora una vez conocido el problema.
[...]
¿Que una vez ha sido público ha sido corregido rapidamente?
Por supuesto, pero
A.: No se sabe si alguien lo conocía (y usaba maliciosamente) con anterioridad.
B.: Muchos sistemas quedaran expuestos de por vida.
Da la impresión de que criticas el software libre por esos 2 puntos que mencionas. Si es así, tu crítica es válida... pero es también perfectamente aplicable al software privativo.
Es decir, en lo que se refiere a esos 2 aspectos concretos que mencionas, el software libre no es ni mejor ni peor. Pero si ademas tienes en cuenta tantos otros aspectos que existen (como la rapidez con la que se ha provisto un parche para mitigar el daño, como has mencionado), el software libre casi siempre sale mejor parado que el privativo.
DoNPiNPoN escribió:En mis servidores, con debian claro esta ya llevo 4 actualiaciones en 24 horas
Igualito que en los mac que hasta dentro de un mes no sacaran nada.
Los teléfonos que son vulnerables son los que tienen jailbreack o rooteados y luego instalado el interprete bash.
También es aplicable a routers y demás aparatos. El problema es que si tienes acceso a dispositivos aunque no tengas cuenta root puedes lanzar ataques dos y similares, o crear una buena bootnet.
Ya hay robots intentando accedes a las ips de OVH con diferentes tipos de ataques.
De acuerdo en lo segundo. En cuanto a la seguridad, la opinión generalizada (no en los foros, sino de los expertos de criptografía y demás) suele ser que un sistema de código abierto que ha sobrevivido al escrutinio de la comunidad suele ser más seguro que un sistema cerrado (todo el rollo de la seguridad por oscuridad y tal).Africa escribió:Soy un gran amante del software libre, pero no emplearé argumentos de seguridad para defenderlo. No hay nada seguro y si algún sistema se libra es porque es tan minoritario que nadie se pone a investigarlo/atacarlo.
100% de acuerdo (aunque a menudo los que argumentan a favor y los que argumentan en contra son grupos diferentes de gente, a los que incorrectamente metemos en el mismo saco, y así no nos queda otra que tratarlos de hipócritas )Africa escribió:Mi "crítica" no es hacia el soft libre, del que soy ferviente defensor, sino a la hipocresía de muchos, a los que la misma noticia les sirve para argumentar en favor o en contra
Africa escribió:Mi "crítica" no es hacia el soft libre, del que soy ferviente defensor, sino a la hipocresía de muchos, a los que la misma noticia les sirve para argumentar en favor o en contra dependiendo del sistema vulnerado.
anikilador_imperial escribió:Klaudcito escribió:Pásate a Linux decían...Es seguro...
Y en 12 horas se ha solucionado el bug en todas las distros importantes ese es el poder de Linux. En cuanto se encuentra un bug es inmediatamente erradicado, porque cualquiera puede arreglarlo. Software libre