{"id":39191,"date":"2014-10-01T15:46:20","date_gmt":"2014-10-01T13:46:20","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=39191"},"modified":"2020-03-18T23:00:07","modified_gmt":"2020-03-18T22:00:07","slug":"shellshock-nuova-vulnerabilita-apple-linux-unix","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/shellshock-nuova-vulnerabilita-apple-linux-unix\/39191\/","title":{"rendered":"Shellshock: tutto sulla nuova vulnerabilit\u00e0 dei sistemi Apple e Linux\/Unix"},"content":{"rendered":"<p>La vulnerabilit\u00e0 <strong>Shellshock<\/strong>, recentemente scoperta dal team di sicurezza della softwarehouse <a href=\"http:\/\/www.redhat.com\/en\/global\/italy\">Red Hat<\/a>, \u00e8 destinata a sconvolgere il mondo informatico per due semplici ragioni: la sua <strong>portata<\/strong> (si parla di decine di milioni di macchine nel mondo) e l&#8217;<strong>impossibilit\u00e0 di realizzare una patch universale<\/strong> per correggere il bug.<\/p>\n<p><strong>La vulnerabilit\u00e0.<\/strong> Tecnicamente parlando Shellshock (chiamata anche <strong>Bash-bug<\/strong> o <strong>Bash-backdoor<\/strong>) \u00e8 una vulnerabilit\u00e0 che pu\u00f2 permettere a un criminale informatico di comandare a distanza un server web o un sistema basato su architettura Linux\/Unix. L&#8217;hacker di turno, sfruttando questa debolezza insita nella shell &#8220;<strong>Bash<\/strong>&#8220;, pu\u00f2 ordinare al sistema di eseguire un qualsiasi comando. Una volta contagiato il sistema bersaglio, le conseguenze sono le pi\u00f9 disparate e vanno dal <strong>furto di dati personali<\/strong> allo sfruttamento della piattaforma per<strong> sferrare attacchi all&#8217;esterno<\/strong>.<\/p>\n<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-39194 size-medium\" title=\"Shellshock\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2014\/09\/shellshock-300x152.jpg\" alt=\"Vulnerabilit\u00e0 Shellshock\" width=\"300\" height=\"152\" \/>Come funziona.<\/strong> Shellshock pu\u00f2 colpire tutti i sistemi che utilizzano la shell Bash (Bourne Again Shell), deputata a processare le variabili di ambiente traducendole in un linguaggio comprensibile al sistema, attraverso il cosiddetto parsing delle variabili.<\/p>\n<p>Un&#8217;attivit\u00e0 che i sistemi Linux\/Unix compiono automaticamente e che, attraverso l&#8217;immissione di una variabile malevola inserita da un pirata informatico, potrebbe arrivare a compromettere l&#8217;intero sistema operativo garantendogli l&#8217;accesso remoto illimitato alla macchina.<\/p>\n<p><strong>I sistemi colpiti. <\/strong>Attualmente sono considerate a rischio numerose distribuzioni di <strong>Linux<\/strong> e <strong>Unix<\/strong>, incluso <strong>Mac OS X Mavericks<\/strong> che utilizza per l&#8217;appunto la shell Bash caratterizzata dalla vulnerabilit\u00e0.\u00a0Negli ultimi giorni diverse aziende produttrici di distribuzioni Linux si sono preoccupate di rilasciare <strong>patch<\/strong> per arginare il problema, spesso parziali e non totalmente risolutive. L&#8217;unica soluzione percorribile, al momento, sembrerebbe essere quella di b<strong>loccare la processazione automatica delle variabili di ambiente<\/strong> da parte della shell, lasciando all&#8217;utente la facolt\u00e0 di importare soltanto le funzioni desiderate. \u00c8 il caso ad esempio di FreeBSD, che attraverso un apposito aggiornamento ha disabilitato il parsing dei comandi che consentivano a un hacker la possibilit\u00e0 di accedere al sistema sfruttando Bash.<\/p>\n<p><strong>A rischio, secondo le prime notizie, anche i sistemi Windows che ospitano programmi con utilizzo della shell Bash<\/strong>.<br \/>\nApple \u00e8 recentemente intervenuta sull&#8217;argomento evidenziando come i sistemi Mac OSX, in configurazione di defaulti, risultino pressoch\u00e8 immuni al sistema relegando la vulnerabilit\u00e0 ai soli utenti che hanno configurato i <strong>servizi UNIX avanzati<\/strong> sulle proprie macchine. In queste ore, ad ogni modo, l&#8217;azienda di Cupertino ha rilasciato l&#8217;apposita<strong> patch OSX Bash 1.0<\/strong> per i sistemi Mavericks, Mountain Lion e Lion.<\/p>\n<p><strong>La portata del problema.<\/strong> Se Heartbleed era stato considerato, appena pochi mesi fa, la pi\u00f9 grande vulnerabilit\u00e0 nella storia dell&#8217;informatica, il Bash-Bug &#8220;Shellshock&#8221; \u00e8 destinato a contendersi il triste primato. E, probabilmente, <strong>a conquistarsi il primo posto<\/strong>.<\/p>\n<p>La criticit\u00e0 pi\u00f9 evidente \u00e8 rappresentata dal <strong>numero di macchine vulnerabili<\/strong>: un numero imprecisato di computer, laptop, smartphone e tablet che utilizzano la shell incriminata, oltre a un numero imprecisato di server web aziendali, modem, router e apparecchiature connesse alla Rete.<\/p>\n<p>Per tutti questi sistemi e device nei prossimi mesi verranno rilasciate patch e aggiornamenti, che riguarderanno per\u00f2 soltanto quelli pi\u00f9 moderni e ancora supportati. Per gli altri, invece, <strong>la vulnerabilit\u00e0 continuer\u00e0 a rimanere scoperta<\/strong>.\u00a0Heartbleed, inoltre, permetteva ai criminali informatici di accedere e rubare le informazioni contenute nei sistemi. Shellshock, oltre a questi rischi,<strong> consente all&#8217;attaccante di prendere possesso della macchina<\/strong>, infettarla con malware e con un<strong> worm capace di replicarsi all&#8217;infinito e di infettare a sua volta nuove macchine<\/strong>, estendendo il rischio su una scala globale.<\/p>\n<p><strong>La beffa. <\/strong>Uno degli aspetti pi\u00f9 sconvolgenti riguardo alla vulnerabilit\u00e0 \u00e8 il fatto che la falla esisterebbe<strong> da circa 20 anni<\/strong>, da quando cio\u00e8 la shell Bash \u00e8 stata implementata nei primi sistemi Linux\/Unix. In tutto questo tempo i pirati informatici a conoscenza del problema potrebbero aver controllato un numero imprecisato di macchine e server, all&#8217;insaputa dell&#8217;intero mondo informatico. Un elemento che accomuna il problema alla falla di Heartbleed, aperta da anni e scoperta, purtroppo, anch&#8217;essa con grave ritardo.<\/p>\n<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-39195 size-full\" title=\"Bash\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2014\/09\/shellshock3.jpg\" alt=\"Bug della shell Bash\" width=\"275\" height=\"275\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/09\/shellshock3.jpg 275w, https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/09\/shellshock3-150x150.jpg 150w, https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/09\/shellshock3-144x144.jpg 144w\" sizes=\"auto, (max-width: 275px) 100vw, 275px\" \/>Le soluzioni.<\/strong> Partiamo dalle utenze domestiche e dagli utenti comuni, vale a dire la stragrande maggioranza dei sistemi potenzialmente vulnerabili. In questo caso, a meno di non mettere mano a consolle di sistema, codici e comandi, l&#8217;unica soluzione percorribile \u00e8 quella di a<strong>ttendere il rilascio di apposite patch<\/strong> che risolvano alla radice il bug della shell Bash. In attesa del loro rilascio, \u00e8 sempre bene aggiornare i sistemi operativi all&#8217;ultima versione e installare tutte le patch di sicurezza rilasciate ad oggi.<\/p>\n<p>Per quanto riguarda utenti esperti, IT manager, amministratori di reti e sistema, \u00e8 lecito aspettarsi per la prossime settimane una corsa contro il tempo che li vedr\u00e0 protagonisti contro gli attaccanti che hanno gi\u00e0 iniziato a operare per infettare un numero imprecisato di sistemi.\u00a0Utenti esperti, inoltre, possono eseguire un semplice controllo dei server log per verificare l&#8217;esposizione alla vulnerabilit\u00e0 attraverso il servizio Shellshocker tool.<\/p>\n<p><strong>Lo scenario nel lungo termine. <\/strong>Al di l\u00e0 dei sistemi operativi, la falla di sicurezza coinvolge come gi\u00e0 spiegato una lunga serie di dispositivi che operano in ambiente Linux\/Unix e che fanno uso dello script shell Bash. Eccezion fatta per quelli pi\u00f9 moderni e ancora supportati, per tutti quelli datati e abbandonati a s\u00e9 stessi dalle case produttrici (con conseguente assenza di aggiornamenti) \u00e8 lecito aspettarsi nel futuro una lunga serie di attacchi sferrati dai pirati informatici sfruttando la vulnerabilit\u00e0 nota.<\/p>\n<p><strong>Conclusioni. <\/strong>A pochi giorni dallo &#8220;Zero Day&#8221; di Shellshock, \u00e8 ancora <strong>difficile tracciare un quadro che renda l&#8217;effettiva portata del problema<\/strong>. Il consiglio, in questi casi, \u00e8 di controllare giornalmente il rilascio di aggiornamenti per le macchine e i sistemi operativi colpiti, aggiornandoli appena possibile all&#8217;ultima versione disponibile.<\/p>\n<p>Da controllare, inoltre, il rilascio di patch per tutti i dispositivi a rischio: modem, router, software, client ftp.\u00a0Data l&#8217;importanza dell&#8217;allarme lanciato e considerata l&#8217;affannosa corsa delle pi\u00f9 importanti softwarehouse mondiali nel tentativo di arginare la falla, il consiglio \u00e8 sempre quello di <strong>tenersi informati e non abbassare la soglia di attenzione<\/strong>, controllando frequentemente la presenza di aggiornamenti.\u00a0In caso contrario, le conseguenze potrebbero essere veramente disastrose.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La vulnerabilit\u00e0 Shellshock, recentemente scoperta dal team di sicurezza della softwarehouse Red Hat, \u00e8 destinata a sconvolgere il mondo informatico per due semplici ragioni: la sua portata (si parla di decine di milioni di macchine nel mondo) e l&#8217;impossibilit\u00e0 di realizzare una patch universale per correggere il bug. La vulnerabilit\u00e0. Tecnicamente parlando Shellshock (chiamata anche [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":39193,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[2045,1413],"tags":[583,126,452,793],"class_list":{"0":"post-39191","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-export","8":"category-attualita","9":"tag-cybercrime","10":"tag-linux","11":"tag-malware","12":"tag-sicurezza-informatica","13":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/09\/shellshock-1.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/39191","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=39191"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/39191\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/39193"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=39191"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=39191"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=39191"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}