Shellshock: ce que vous devez savoir et comment vous protéger du bug bash

[ware_item id=33][/ware_item]

Shellshock: ce que vous devez savoir et comment vous protéger du bug bash


Un bug mortel avec la possibilité d'affecter des centaines de millions d'ordinateurs, de serveurs et d'autres appareils a été découvert dans la nature.

Que devez-vous savoir sur Shellshock?

Surnommé «Shellshock» par les médias, le bogue a été découvert dans Bash, un programme shell de commande trouvé dans les systèmes UNIX. Dans cet article, nous vous montrons ce que vous devez savoir; ainsi que comment protéger votre machine contre ce bug.

Ceux d'entre vous qui ne connaissent pas Bash, ou qui pensent que vous ne l'utilisez pas, devraient considérer pendant un moment qu'une vaste gamme d'appareils est vulnérable, y compris les routeurs, les appareils Internet des objets, les Mac Apple, les systèmes Linux et les serveurs Web..

La faille, connue sous le nom de vulnérabilité d'exécution de code à distance (RCE), peut être utilisée pour prendre le contrôle de presque tous les systèmes utilisant Bash jusqu'à la version 4.3 incluse..

En raison de l'utilisation généralisée de Bash, la véritable préoccupation est que les auteurs de logiciels malveillants pourraient exploiter la vulnérabilité en créant un ver à propagation rapide, bien que les attaques que nous avons vues jusqu'à présent aient eu tendance à se concentrer sur la création de botnet et les attaques DDoS, les outils d'extraction de mot de passe et l'exfiltration des données.

Le bogue (connu sous le nom de CVE-2014-6271) a été découvert pour la première fois le 12 septembre par Stéphane Chazelas, mais n'a été divulgué que le 24 septembre pour laisser le temps de préparer les mises à jour de sécurité avant la publication..

Une analyse ultérieure du bogue montre qu'il existe depuis la version 1.13 à la version 1.14 qui ont été publiées entre 1992 et 1994. Bien qu'il n'y ait eu aucun cas signalé de bogue exploité au cours des 22 dernières années, l'ironie de la divulgation est que les attaques sont très répandues maintenant avec AlienVault signalant que les attaques qui tentaient d'installer des logiciels malveillants sur les systèmes cibles, ainsi que les tentatives de détection de vulnérabilité contre les pots de miel qu'il a spécifiquement mis en place, ont commencé presque dès que la vulnérabilité Bash a été publiée.

Tout comme Heartbleed en avril, Shellshock a le potentiel d'affecter un grand nombre de systèmes, bien que ce dernier devrait représenter une menace pour un demi-milliard de machines dans le monde par rapport aux 500 000 qui auraient été sensibles à Heartbleed..

En plus d'affecter potentiellement plus de machines que Heartbleed, Shellshock présente également un plus grand danger car il permet à un attaquant d'avoir un accès direct à un système au lieu de simplement en extraire des informations..

Que devez-vous faire pour vous protéger de Shellshock?

Les systèmes qui n'ont pas mis à jour Bash depuis le 28 septembre 2014 sont susceptibles d'être vulnérables et cela peut être confirmé en exécutant votre propre auto-test.

Pour ce faire, ouvrez une fenêtre de terminal et tapez la commande suivante à l'invite $:

env x = '() {:;}; ech vulnérable 'bash -c' echo Bashtest '

Si votre système est à l'abri de la vulnérabilité, vous verrez ceci:

bash: avertissement: x: ignorer la tentative de définition de fonction bash: erreur lors de l’importation de la définition de fonction pour «x»
bashtest

Si vous n'êtes pas aussi chanceux et avez un système vulnérable, vous verrez à la place ce qui suit:

vulnérable
Bashtest

Pour vérifier davantage si votre système est vulnérable, nous avons trouvé un outil utile sur Shellshocker.net qui vous permet de tester des URL http ou https spécifiques, ainsi qu'une liste de commandes qui peuvent être utilisées pour tester des exploits spécifiques basés sur Bash..

Si votre système s'avère vulnérable, vous devez mettre à jour immédiatement, malgré le fait que les correctifs ne fonctionnent pas encore parfaitement à 100%, car cela vous offrira au moins une protection supplémentaire.

Si vous avez besoin des derniers correctifs, la page d'alerte US CERT contient plusieurs liens pratiques sur https://www.us-cert.gov/ncas/current-activity/2014/09/24/Bourne-Again-Shell-Bash-Remote -Code-Execution-Vulnerability.

Et si vous vous faites des illusions sur la gravité du bogue, je laisse les derniers mots au PDG de CloudFlare, Matthew Prince, qui a récemment souligné dans un Tweet ce qui s'est passé juste après la divulgation du bogue Shellshock:

"Si quelqu'un est curieux, nous constatons quotidiennement au nord de 1,5 million d'attaques #shellshock sur le réseau @CloudFlare." Si vous souhaitez en savoir plus sur Shellshock, nous vous recommandons vivement l'analyse complète de Troy Hunt..

Ici, chez ExpressVPN, nous avons commencé à étudier toutes les corrections possibles du bogue Shellshock Bash dès que le bogue a été divulgué pour la première fois le 24 septembre, et nous avons corrigé nos systèmes dès que les mises à jour sont publiées. Cliquez ici pour lire notre annonce pour en savoir plus. Restez en sécurité tout le monde!

Shellshock: ce que vous devez savoir et comment vous protéger du bug bash
admin Author
Sorry! The Author has not filled his profile.