Ci spiace, ma questo articolo è disponibile soltanto in Inglese Americano.
Dec 022014
Article di Mikko Ohtamaa già pubblicato sul suo blog
Spesso si vuole automatizzare qualcosa usando scripting di shell. In un mondo perfetto il vostro script funziona senza problemi, senza stancarsi, senza errori, e ci si può sedere nella vostra scrivania e sorseggiare un caffè.
Poi entriamo nel mondo reale: La rete è scollegata. Il DNS va male. I vostri hook HTTP e download vanno in stallo. La comunicazione tra processi si blocca. Effettivamente questo significa che, anche se lo script viene eseguito correttamente dal punto di sistema operativo questo non finirà il suo lavoro prima che voi terminiate la vostra tazza di caffè.
Il più nuovo e pericoloso bug al momento presente è quello chiamato “Shellshock”, si tratta di un bug di sicurezza nella shell Bash Unix ampiamente utilizzata, che è stato divulgato il 24 settembre 2014. Molti demoni di Internet, come i server web, utilizzano Bash per elaborare alcuni comandi, consentendo ad un utente malintenzionato di causare alle versioni vulnerabili di Bash di eseguire comandi arbitrari. Questo può consentire a un utente malintenzionato di ottenere l’accesso non autorizzato a un sistema informatico.
Il bug fa sì che Bash esegua involontariamente comandi quando vengono memorizzati in variabili d’ambiente appositamente predisposte. In pochi giorni, una serie di ulteriori vulnerabilità correlate a Bash sono state trovate, che ha portato alla necessità di ulteriori patch.
Entro il 25 settembre, botnet basati su computer compromessi con questo exploit sono stati utilizzati dagli aggressori per attacchi di tipo denial-of-service distribuiti e la scansione della vulnerabilità per cercare nuove vittime, fonte wikipedia
Vediamo come verificare se il computer o il server è vulnerabile. Continue reading »