Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CERT-XMCO : une faille critique affecte l’interpréteur Bash sur les systèmes Linux et Mac OS X

septembre 2014 par CERT-XMCO

- Date : 25 Septembre 2014

- Criticité : Urgente

- Plateformes :
* Mac OS X
* Linux
* Unix

- Programme : Bash

- Exploitation : Distante

- Dommage : Accès au système

- Description : Une vulnérabilité critique, baptisée Shellshock et référencée CVE-2014-6271, a été publiée hier soir.

Cette dernière semble affecter tous les programmes reposants sur l’interpréteur de commande Bash, manipulant des variables d’environnement.

Les services les plus exposés à cette faille sont a priori les configurations d’Apache implémentant le module "mod_cgi", ou encore des programmes exécutés localement tel que VMWare.

En définissant des variables spécialement conçues, un attaquant pourrait donc exécuter des commandes sur le système ciblé.

Actuellement, deux programmes exploitant cette vulnérabilité ont été publiés au sein du Framework d’exploitation Metasploit (un pour Apache et l’autre pour VMware sur Mac OS X). Par ailleurs, des internautes sont en train de scanner Internet afin d’identifier les systèmes vulnérables (voir http://blog.erratasec.com/).

Les principales distributions Linux ont cependant publié des mises à jour.

- Exploit : Un code d’exploitation est disponible sur notre extranet

- Vulnérable :
* Linux
* Unix

- Référence :

http://www.volexity.com/blog/?p=19

http://www.reddit.com/r/netsec/comm...

http://www.wired.com/2014/09/intern...

http://blog.erratasec.com/2014/09/b...

http://pastebin.com/8NRv7s1Z

http://pastebin.com/raw.php?i=166f8Rjx

- Référence CVE : http://cve.mitre.org/cgi-bin/cvenam...

- Correction : Certains éditeurs de distributions Linux ont publié des correctifs de sécurité. Cependant, il semblerait que dans la précipitation, certains correctifs publiés ne s’avéreraient mal conçus, ce qui permettrait toujours d’exploiter cette faille.

- Lien extranet XMCO : https://cert.xmco.fr/veille/client/...




Voir les articles précédents

    

Voir les articles suivants