58 votos

Son Macs vulnerable a shellshock Bash bug?

Red Hat recientemente anunció una importante relacionada con la seguridad de error en el intérprete de comandos Bash. Algunos la llaman la "shellshock" bug. Como OS X está construido fuera de Unix, es vulnerable a los ataques que se aprovechan de este error?

Como usuario final, necesito que preocuparse de una solución inmediata? O es mejor que me espere a que un oficial de la actualización de software de Apple?

46voto

JakeGould Puntos 1926

Sí, ustedes son técnicamente vulnerables. Así que si usted se siente como el pánico o la facturación de un pánico cliente para un par de horas de pánico trabajo, ir a por ello!

Pero la realidad es que a menos que permitir el acceso SSH desde conexiones remotas o un servidor web que se ejecuta del lado de servidor de secuencias de comandos, usted no está en riesgo. Usted sólo son verdaderamente vulnerable si alguien que usted no sabe puede acceder de forma remota a la máquina y hacerlo de una manera en que un comando de Bash puede ser ejecutado.

Significado en el Mac de sobremesa-que realmente no se ejecuta el servidor de aplicaciones de cualquier tipo-no es en serio riesgo. Estoy dispuesto a comer algunos proverbial "humildes" aquí, pero no creo que la mayoría de los usuarios de Mac, no se producirán en riesgo al final del día.

Así que este tema es principalmente de interés para los administradores del sistema en Mac OS X Y Unix/Linux servidores expuesto al mundo, no a los usuarios de escritorio que no habilitar SSH compartir.

Tal vez hay un borde de riesgo de un Mac malware o virus que ha sido creado para explotar este riesgo, pero lo dudo.

EDIT: Y sólo para explicar en detalle cómo este problema es-en mi humilde opinión-no es realmente un problema para la mayoría de los usuarios promedio, sí puedo ejecutar el siguiente comando desde bash en Mac OS X 10.9.5:

env x='() { :;}; echo vulnerable' bash -c 'echo hello'

Y veo esto:

vulnerable
hello

¿Adivinen qué? Que sólo es aterrador si no de pensar racionalmente. Tuve que ya se han iniciado sesión en mi Mac para abrir el Terminal. Y para negar lo que he dicho acerca de SSH por encima, incluso para llegar al punto de que yo pueda correr esta prueba, incluso si es SSH habilitado todavía habría que estar conectado para comenzar con. Y entonces digamos que puedo obtener acceso a través de SSH-el comando no me permite hacer NADA más allá de mi usuario normal de los derechos como esta:

env x='() { :;}; echo vulnerable' bash -c 'cat /etc/ssh_host_rsa_key'

Esto significa que si usted realmente son vulnerables a ser explotados por este hack, el núcleo de la seguridad en el sistema tendría que ser tan comprometida que el hecho de que bash tiene un defecto es realmente el menor de sus problemas.

Esta es una preocupación de un control general y de los derechos de emisión como como el potencial para permitir el acceso no deseado desde que el comportamiento se extiende fuera de la espera normas. Pero en mi humilde opinión, no es un riesgo a la par con OpenSSL o la variedad de jardín "les dejo mi contraseña en una nota pegada a la pantalla de mi" los riesgos".

Al final del día todavía estoy a la revisión de todos mis servidores Linux/Unix puedo ejecutar como procedimiento estándar. Y felizmente parche de la Mac me administrar una vez una revisión. Pero en la práctica del día a día de uso me siento bien no tener que preocuparse por esto ya que yo no entiendo como un error que no permite la elevación de privilegios de usuario se agrega a nada.

ACTUALIZACIÓN: la palabra Oficial de Apple publicado aquí; el énfasis es mío:

"La gran mayoría de los usuarios de OS X no están en riesgo para que se informó recientemente bash vulnerabilidades," un portavoz de Apple dijo a iMore. "Bash, un UNIX shell de comandos y lenguaje incluido en OS X, tiene una debilidad que podría permitir a los usuarios no autorizados de forma remota el control de ganancia de vulnerables sistemas. Con OS X, los sistemas son seguros por defecto y no expuesto a la remoto hazañas de bash a menos que los usuarios configurar avanzados servicios de UNIX. Estamos trabajando para proporcionar rápidamente una actualización de software para nuestra avanzada Los usuarios de UNIX."

Traducción: Lo que he dicho antes acerca de este ser un problema del servidor y no un problema de cliente? Exactamente.

Un FINAL UDPATE: Para cualquier persona que lucha con compilar desde el código fuente, de 29 de septiembre, Apple ha lanzado oficialmente parches para Mac OS X 10.9.5, 10.8.5 así como 10.7.5:

OTRA última ACTUALIZACIÓN: Y ahora, Apple acaba de publicar una combinación de seguridad de la actualización de hoy que incluye el bash actualización así!

Nota: la Actualización de Seguridad 2014-005 incluye el contenido de seguridad de OS X bash Actualización 1.0

37voto

cmaitchison Puntos 441

Sí!

Escriba esto en su concha

env x='() { :;}; echo vulnerable' bash -c 'echo hello'

Si dice vulnerable , a continuación, que son vulnerables.

Si dice

bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
hello

entonces son buenos.

Editar: enlace a la revisión

3voto

Rich Puntos 2429

Como usuario final, compruebe que:

  • su cuenta de invitado está apagado:

    Preferencias Del Sistema > Usuarios Y Grupos > Usuario Invitado
    
  • su ssh de acceso está apagada:

    Preferencias Del Sistema > Compartir > Inicio De Sesión Remoto
    

De forma predeterminada, están ambos en Mavericks.

Como usuario final, es más seguro que esperar para que un oficial de Apple la actualización de seguridad de la fijación de este bash de vulnerabilidad.

2voto

Thomas Jones Puntos 779

Hice esta herramienta tan pronto como he oído acerca de esta vulnerabilidad. Te proveerá con un enlace a un artículo de revisión de su shell si la herramienta se determina que usted es vulnerable.

Requiere Mac OS X 10.6 y de seguridad.

2voto

user13192 Puntos 130

Todos los Mac OS X máquinas son técnicamente vulnerable a Shellshock," hasta que Apple emite una actualización de seguridad que los parches de bash, pero..

Tu pregunta debería ser: ¿se Puede ser vulnerado de forma remota?

Hay mucho software que utiliza bash distraída que responder a esa pregunta es muy difícil. Si usted está preocupado, entonces te sugiero varios cambios en System Preferences para evitar remoto explota:

  • Deshabilitar TODOS los servicios para compartir en virtud de las Preferencias de Compartir.
  • Habilitar el servidor de seguridad en Seguridad y Privacidad.

Si usted está particularmente preocupado, a continuación, pulse el Firewall botón opciones para :

  • Desactive Automatically allow signed software to receive incoming connections.
  • Compruebe Block all incoming connections.

Todavía hay un respetable posibilidad de que usted es vulnerable a un ataque de nivel utilizando DHCP, Bonjour, etc., pero oye, si usted necesita otro servicio de entonces, evidentemente, usted podría salir corriendo mientras la esperanza de que no explotaron. Y tendrás que dejar el firewall más abierto. Es probable que estar bien si usted está máquina vidas detrás de otro firewall.

Además, hay locales ataques de elevación de privilegios habilitado por "Shellshock?" Sí, casi seguro. No me preocuparía, porque aunque Mac OS X tiene suficiente ataques similares. Apple no parche escalada de privilegios locales errores de forma rápida. Y Apple crea frecuentemente con Apple secuencia de Comandos de los servicios habilitados. Acaba de asumir todos los Mac OS X máquinas son siempre vulnerables a los ataques locales. Si usted necesita para asistir a conferencias de hackers como DEFCON, a continuación, comprar un cuadro de Linux para ese propósito.

Actualización: Hay instrucciones para volver a compilar su propio fija bash y otra pregunta cubierto hacerlo también. Voy a hacer esto por mí mismo, pero en mi humilde opinión eso es una exageración si no se ejecutan los servidores y mantener a Apple del firewall activado de todos modos.

Actualización: Si usted se siente cómodo con el uso de terminales, hay un programa que se llama execsnoop menciona aquí que te permitirán comprobar si bash es generalmente llamado por sus procesos de servidor. No es una bala mágica desde el servidor de proceso que podríamos llamar de bash sólo en situaciones excepcionales, pero le dará una buena idea.

Por último, Apple no es muy buena, los parches de vulnerabilidades de seguridad, pero es bueno en PR, por lo que este va a obtener revisar relativamente rápido. Por lo tanto, es razonable pensar que "yo no necesito correr más rápido que el oso, sólo tengo que correr más rápido que el gran número de fácilmente explotable servidores en internet". :)

AppleAyuda.com

AppleAyuda es una comunidad de usuarios de los productos de Apple en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X