Etape 24 : Attention problème de bug avec Bash,
Par ArsTechnica :
Faille de sécurité dans le GNU Bourne Again Shell (Bash), l’interpréteur de ligne de commande utilisé, dans beaucoup de Linux et Unix, systèmes d’exploitation, pourraient congé systèmes exécutant ces systèmes d’exploitation ouvert à l’exploitation par des attaques spécialement conçus. « Cette question est particulièrement dangereuse car il y a plusieurs façons possibles que bash peut être appelée par une application », a averti un avis de sécurité de Red Hat.
Le bogue, découvert par Stephane Schazelas, est lié à comment Bash traite les variables d’environnement transmises par le système d’exploitation ou par un programme qui appelle un script Bash-basé. Si Bash a été configuré comme le shell par défaut du système, il peut être utilisé par les pirates basés sur réseau contre des serveurs et autres équipements de Unix et Linux via des requêtes Web, shell sécurisé, sessions telnet ou d’autres programmes qui permet d’exécuter des scripts Bash.
En raison de sa large répartition, cette vulnérabilité pourrait être aussi vaste que le bug de Heartbleed, si elle ne peut pas être presque aussi dangereux. La vulnérabilité affecte les versions 1.14 à 4.3 de GNU Bash. Patches ont été délivrés par un grand nombre des principaux fournisseurs de distributions Linux pour les versions concernées, y compris : Red Hat Enterprise Linux (versions 4 à 7) et le distributionCentOS de Fedora (versions 5 à 7) Ubuntu 10.04 LTS, 12,04 LTS et 14,04 LTSDebianA test sur Mac OS X 10.9.4 ("francs-tireurs") par l’Ars a montré qu’il a aussi une version vulnérable du Bash. Apple n’a pas encore corrigé Bash, mais il vient de publier une mise à jour dans « outils de ligne de commande. »
Tandis que Bash est souvent perçue comme un shell local, il est aussi fréquemment utilisé de serveurs Apache d’executer des scripts CGI pour le contenu dynamique (par mod_cgi et mod_cgid). Une requête web conçu ciblant une application CGI vulnérable pourrait lancer le code sur le serveur. Des attaques similaires sont possibles via OpenSSH, qui pourrait autoriser les sessions shell sécurisé même restreint à contourner les contrôles et exécuter du code sur le serveur. Et un serveur DHCP malveillant installé sur un réseau ou en cours d’exécution dans le cadre d’un « mal » sans fil point d’accès d’exécuter du code sur certains systèmes Linux en utilisant le client Dynamic Host Configuration Protocol (dhclient) lorsqu’ils se connectent. Il existe d’autres services qui s’exécutent sur des systèmes Linux et Unix, tels que les système d’impression CUPS qui dépendent de la même façon de Bash qui pourrait être vulnérable. Il y a un test simple pour déterminer si un système Linux ou Unix système est vulnérable. Pour vérifier votre système, à partir d’une ligne de commande, tapez: $ env x='() {:;} ; echo vulnérable "bash - c « echo ceci est un test » si le système est vulnérable, la sortie sera : vulnérables, ceci est un test
Un système pas affecté (ou patché) sortie: $ env x='() {:;} ; echo vulnérable "bash - c « echo ceci est un test » bash : AVERTISSEMENT : x: ignorant fonction définition tentative bash : erreur importation de définition de fonction pour « x », c’est un test
La solution est une mise à jour vers une version patchée de l’interpréteur de commandes Bash. Pour plus de sécurité, les administrateurs devraient faire une mise à jour de couverture de leur version de Bash dans tous les cas.
-------------------------------------------------------------------------------------------------
Mon système ubuntu 14.04 avant la mise à jour :
$ env x='() {:;} ; echo vulnérable "bash - c « echo ceci est un test » vulnérables, ceci est un test
Après la mise à jour: $ env x='() {:;} ; echo vulnérable "bash - c « echo ceci est un test » bash : AVERTISSEMENT : x: ignorant fonction définition tentative bash : erreur importation de définition de fonction pour « x », c’est un test