Un bug mette seriamente a rischio i sistemi Linux e Apple

Shellshock bug

Una nuova minaccia ha messo in allarme i server di tutto il mondo: si chiama Shellshock, e già il nome la dice lunga, poiché riprende il modo in cui veniva indicato il trauma subìto dai soldati che avevano combattuto durante la Prima Guerra Mondiale, e – come c’era da aspettarsi – non promette assolutamente nulla di buono.

 

Il bug della bash

Si tratta di un bug scoperto da Red Hat, l’azienda dedicata al mondo dell’open source e famosa per la realizzazione dell’omonima distro Linux, che ha rilevato questa falla nella Bourne Again Shell, altrimenti conosciuta come Bash.

Per chi non lo sapesse, in termini tecnici la bash è l’interfaccia utilizzata dalla maggior parte degli ambienti Unix, Linux ma anche Mac OS X, che permette di tradurre i comandi impartiti dall’utente in istruzioni concrete per la macchina.

Per dirla più semplicemente, la bash è quell’utility che è si occupa dei comandi che digitiamo direttamente nel terminale, concepita più di venti anni fa e pietra miliare della stragrande maggioranza dei sistemi operativi odierni.

 

Un bug estremamente pericoloso

La criticità di questo bug appena scoperto in bash è basata proprio sull’enorme diffusione della funzionalità di questa shell, poiché un elevato numero di software utilizza proprio Bourne Again Shell per effettuare operazioni all’interno di una macchina.

Ma non è tutto, perché l’allarme sale ai massimi storici a causa della possibilità di sfruttare in modo negativo la bash, tramite il bug, per far eseguire codice malevolo su un sistema.

È stato infatti riscontrato che è possibile aggiungere del codice alla fine delle funzioni di variabili di ambiente, permettendo di fatti l’esecuzione delle più svariate operazioni sulle macchine infette senza che l’utente si accorga di nulla.

Praticamente, le normali operazioni che eseguiamo su un computer, tradotte nelle istruzioni tecniche che la bash invia al sistema, possono essere modificate tramite un’aggiunta alle stesse istruzioni non richiesta dall’utente.

In questo modo, i malintenzionati potrebbero essere riconosciuti dal dispositivo come amministratore di sistema, ottenere un accesso privilegiato ai dati sensibili e rubare informazioni private. Il rischio è davvero elevato, considerando che con questa falla nei sistemi, che permette accessi non autorizzati, sarebbe possibile impiantare dei software malevoli (virus) con potenziale capacità di replicarsi e infettare altri sistemi con gli stessi scopi poco nobili.

Le aziende di sicurezza informatica cercano di rassicurare gli utenti, affermando che la maggior parte dei computer, seppur con a bordo Linux, Unix o Mac OS X, sono al sicuro da questa minaccia malware, e che in realtà il vero rischio è tutto per i web server.

In particolare, aziende e privati devono correre ai ripari per i propri siti internet, ma le preoccupazioni coinvolgono anche i gestori di siti militari e governativi, i quali celano preziosissime informazioni riservate che, in questo modo, potrebbero essere divulgate pubblicamente, compromettendo seriamente la sicurezza nazionale e internazionale.

Google ha già fatto sapere di aver aggiornato i propri sistemi, mentre da Apple non si hanno ancora risposte certe: un portavoce della nota azienda di Cupertino ha infatti affermato che il rischio è difatti inesistente per la maggior parte degli utenti che posseggono un Mac, ma in realtà chi è in possesso dell’ultima versione del sistema operativo Mavericks, sarebbe a dire la versione 10.9.5, potrebbe avere a che fare con un sistema potenzialmente vulnerabile.

Per evitare che gli hacker possano prendere il completo controllo della macchina grazie ai privilegi di amministratore, ottenuti con l’aggiunta del codice malevolo non bloccato a causa del bug, è necessario aggiornare la shell bash a una versione più recente: sono state infatti rilasciate diverse patch per sistemare la falla, anche se per il momento si tratta solo di una soluzione tampone del problema.

 

Come scoprire se il sistema è vulnerabile a causa del bug

Se è vero che la gravità del problema dovrebbe essere limitata ai web server, è altrettanto importante per l’utente finale effettuare il cosiddetto penetration test, eseguendo sul proprio terminale il comando:

$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Nel caso in cui la risposta del dispositivo sarà “vulnerable, this is a test“, bisognerà davvero preoccuparsi di aggiornare la shell bash a una versione più recente. In caso di messaggio:

bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test

il terminale sarà immune dal bug e dalla vulnerabilità Shellshock, e potrete stare definitivamente tranquilli.

 

E tu, che ne pensi del bug ShellShock? Ne hai già sentito parlare? Quali precauzioni hai intenzione di prendere per tutelare la tua sicurezza su Linux e Apple?

Maria Grazia
Seguimi

Maria Grazia

Content editor, giornalista e blogger fondatrice di Tecnologia 360.
Sono esperta in comunicazione online e appassionata di tecnologia, per questo motivo trascorro gran parte delle mie giornate al pc per lavoro ma anche per svago, per leggere, per gingillare sui social network o per studiare le novità del settore.
Maria Grazia
Seguimi
Loading Facebook Comments ...

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

*