- Apache, qui utilise CGI, via mod_cgi et mod_cgid, qui sont écrits en Bash ou exécutent des sous-shells Bash.
- Certains logiciels DHCP.
- Les serveurs OpenSSH qui utilisent ForceCommand.
- D'autres logiciels réseau qui utilisent Bash.
Vérification du système
Sur tout système exécutant Bash, vous pouvez exécuter la commande suivante sous bash :La partie qui indique « Bash is vulnerable! » représente la partie où le pirate pourrait injecter un code malveillant dans le système. Par conséquent, si le résultat est :env VAR='() { :;}; echo Bash is vulnerable!' bash -c "echo Bash Test"
Votre système est en danger ! Par conséquent, si le résultat n'affiche pas cette ligne, cela signifie que le serveur n'est pas vulnérable à l'exploitation.Bash est vulnérable ! Bash Test
Test à distance du site web
Vous pouvez exécuter ce test pour vérifier s'il existe une faille de sécurité sur votre site web : Outil de test de la vulnérabilité CVE-2014-6271 de ShellShock' BashCorrection de la faille : mise à jour de Bash
Le moyen le plus rapide et le plus simple consiste à effectuer la mise à jour via votre gestionnaire de paquets (apt-get, yum). Nous ne passerons en revue que Debian, Ubuntu, Red-Hat, Centos et Fedora. Debian/Ubuntu : apt-getCentOS/RedHat/Fedora : yumsudo apt-get update && sudo apt-get install --only-upgrade bash
Il est important de ne pas oublier d'effectuer cette opération sur tous vos serveurs. Vous pouvez maintenant vérifier à nouveau si la vulnérabilité existe toujours. Bonne chance !sudo yum update bash