Niveau d’alerte : important. De nombreuses solutions du marché s’appuyant sur des composants open source sont concernées.

 

Que permet cette faille ?

Cette faille permet d’exécuter du code arbitraire à distance sur votre système, permettant à un pirate d’en prendre le contrôle.

Comment fonctionne cette faille ?

Bash, ou Bourne-Again Shell, correspond au programme qui exécute les commandes que vous saisissez dans la console. Bash et le système d’exploitation conservent un ensemble de variables dites d’environnement, qui décrivent le contexte dans lequel vous évoluez : où se trouvent les programmes que vous pouvez utiliser, votre session… Grâce à cette faille, un pirate peut exploiter ces variables d’environnement pour exécuter du code malveillant.

Vecteurs d’attaques

Pour le moment, la faille est avant tout utilisée sur des serveurs utilisant CGI (Common Gateway Interface), via des entêtes HTTP piégées. CGI est le mécanisme d’exécution de beaucoup de langages de pages dynamiques (PHP, Perl, Python, Ruby…)

En effet, ces entêtes HTTP sont mappés par CGI et permettent d’exécuter le script Bash malveillant sur le serveur distant.

Versions vulnérables

Toutes les versions de Bash existant à ce jour (jusqu’à la 4.3) sont vulnérables. Des correctifs de sécurité ont été publiés par les principales distributions (Redhat, CentOS, Debian, Ubuntu).

Autres solutions vulnérables

Plusieurs éditeurs utilisent ce logiciel dans leurs solutions. Par incidence, il faut donc les mettre à jour aussi :

Références

En savoir plus

guillaume-tournat

Nous restons à votre disposition pour échanger sur cette thématique. Contactez-nous à l’adresse suivante contact@tibco.fr ou par téléphone au 0820 201 179.

Nos clients disposant d’un contrat d’exploitation peuvent bénéficier d’interventions à distance. Renseignez-vous !

Article rédigé par Guillaume TOURNAT, Consultant Sécurité.