comment identifier et se défendre contre la vulnérabilité Bash Shellshock

Dans cet article, nous expliquerons comment identifier et se défendre contre une faille de sécurité de longue date dans GNU Bash, connue sous le nom de Shellshock ou Bash bug. Cette faille permet à un pirate d'exécuter des commandes de code selon des paramètres spécifiques en envoyant une courte ligne de code, contournant ainsi les restrictions de sécurité du serveur. Étant donné que Bash est présent dans tous les systèmes Linux, BSD et Mac OSX, les ordinateurs qui ne mettent pas à jour leur logiciel Bash sont exposés à un risque. Le Bash bug permet de pirater tout système qui exécute des applications et des services permettant une connexion à un environnement de travail Bash. Plusieurs systèmes peuvent être piratés :
  • Apache, qui utilise CGI, via mod_cgi et mod_cgid, qui sont écrits en Bash ou exécutent des sous-shells Bash.
  • Certains logiciels DHCP.
  • Les serveurs OpenSSH qui utilisent ForceCommand.
  • D'autres logiciels réseau qui utilisent Bash.
Vous trouverez des informations supplémentaires ici : CVE-2014-6271 et CVE-2014-7169. Étant donné que cette vulnérabilité est encore plus répandue que la vulnérabilité OpenSSH Heartbleed, et également beaucoup plus facile à exploiter, il est fortement recommandé de vérifier et de mettre à jour votre ordinateur personnel. Ci-dessous, nous vous expliquons comment vérifier et bloquer la vulnérabilité, si elle est présente, et comment mettre à jour votre logiciel Bash et supprimer la vulnérabilité.  

Vérification du système

Sur tout système exécutant Bash, vous pouvez exécuter la commande suivante sous bash :  

env VAR='() { :;}; echo Bash is vulnerable!' bash -c "echo Bash Test"

  La partie qui indique « Bash is vulnerable! » représente la partie où le pirate pourrait injecter un code malveillant dans le système. Par conséquent, si le résultat est :  

Bash est vulnérable ! Bash Test

Votre système est en danger ! Par conséquent, si le résultat n'affiche pas cette ligne, cela signifie que le serveur n'est pas vulnérable à l'exploitation.  

Test à distance du site web

Vous pouvez exécuter ce test pour vérifier s'il existe une faille de sécurité sur votre site web : Outil de test de la vulnérabilité CVE-2014-6271 de ShellShock' Bash  

Correction de la faille : mise à jour de Bash

Le moyen le plus rapide et le plus simple consiste à effectuer la mise à jour via votre gestionnaire de paquets (apt-get, yum). Nous ne passerons en revue que Debian, Ubuntu, Red-Hat, Centos et Fedora. Debian/Ubuntu : apt-get

sudo apt-get update && sudo apt-get install --only-upgrade bash

CentOS/RedHat/Fedora : yum

sudo yum update bash

Il est important de ne pas oublier d'effectuer cette opération sur tous vos serveurs. Vous pouvez maintenant vérifier à nouveau si la vulnérabilité existe toujours. Bonne chance !

2026 © Linux Hosting - Hébergement web depuis 2011