Attention, une faille de sécurité dans bash vient d’être divulguée, il est recommandé de mettre à jour son système

linux-questions-184x138

Une faille de sécurité dans bash a été divulguée le 24 septembre 2014. Celle ci permet l’exécution de code arbitraire via l’environnement.
Cette faille est très sérieuse et permet des attaques via le réseau ainsi que des élévations de privilège en local.

Pour savoir si votre machine est affectée, lancez la commande :

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Une machine vulnérable retournera :

vulnerable
this is a test

Une machine non affectée retournera :

bash: avertissement : x: ignoring function definition attempt
bash: erreur lors de l'import de la définition de fonction pour « x »
this is a test

Un correctif de sécurité a été déployé, il suffit de mettre à jour votre système :

sudo apt-get update ; sudo apt-get upgrade

Attention, les seules versions supportées par les mises à jour de sécurité sont les suivantes :

  • 10.04 LTS (Lucid Lynx) serveur uniquement
  • 12.04 LTS (Precise Pangolin)
  • 14.04 LTS (Trusty Tahr)
  • 14.10 (Utopic Unicorn)

Cette faille n’a pas d’effet directement. Pour être exploitée elle doit être par exemple couplé à un service réseau qui utilise bash (ex. serveur web + lCGI, ssh, …) ou un exécutable local avec le bit(suid).

Détails techniques.
Pour ceux qui veulent en savoir plus, cette faille consiste en l’exploitation d’un problème du parseur de bash. Lors de la définition d’une variable il est possible d’utiliser un petit hack pour passer la définition d’une fonction shell :

VAR='() { echo plop; }' bash -c 'VAR'

Aucun code ne devrait être exécuté directement. Seules les variables et fonctions sont exportées.

Les versions de bash affectées exécutent tout code à la suite de la définition d’une fonction :

VAR='() { echo plop; }; code_malicieux' bash -c 'echo on lance un sous-shell'

Dans les versions vulnérables, le code malicieux est interprété lorsque le shell définit les variables d’environnement. Dans les version corrigées, le parseur n’interprète pas le code_malicieux.

Source

Cet article a été publié dans Uncategorized. Ajoutez ce permalien à vos favoris.

Laisser un commentaire

Choisissez une méthode de connexion pour poster votre commentaire:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s