securinews - 1 octobre 2014
DESCRIPTION
Securinews du 1er Octobre 2014 : Shellshock La vulnérabilité qui touche les systèmes à base UNIXTRANSCRIPT
1
2
SECURINEWS : SHELLSHOCK
01 Octobre 2014
3
SHELLSHOCK/BASHDOOR
4
BASH• Bash = Bourne-Again Shell• Interpréteur ligne de commande qui
tourne sous les systèmes à base UNIX
• BASH a été porté aussi sur Microsoft
5
BASH
6
BASH• On cite d’autres interpréteurs de
commandes sous UNIX comme :SH : ShellKSH : Korn ShellCSH : C ShellAinsi que beaucoup d’autres
• Toutefois, BASH est le Shell le plus répandu
7
Systèmes cibles
UNIX
LINUX OSX, iOS
8
Systèmes cibles
70%DES SERVEURS WEBET DES MACHINES
9
Découverte• Stéphane Chazelas• 38 ans• Diplômé de l'Ecole nationale
supérieure des Télécommunications de Bretagne
10
Découverte• Bug qui existait depuis 1992• Introduit par erreur par le
développeur américain Chet Ramey• Personne ne l’a détecté pendant 22
ans
11
Shellshock• Permet aux pirates distants d’exécuter
du code arbitraire sur la machine victime• Un pirate pourrait ainsi contrôler sa cible
(Transfert de données, Destruction des données ou des ressources, Téléchargement de logiciels malveillants…)
12
Shellshock
Criticité = 10/10Complexité = 1/10
Source : US-CERT, NISThttps://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6271
13
Shellshock• Des millions d’appareils sont
menacés, dont des serveurs utilisés par des banques, des gouvernements et des militaires …
• Considéré plus dangereux que la faille Heartbleed
14
Protégez-vous• Ce bug affecte les versions 1.14
jusqu’à 4.3• Mettre à jour le Shell BASH
15
Protégez-vous• Vérifiez si votre machine est vulnérableenv x='() { :;}; echo vulnerable’ bash -c “echo this is a test”
• Si votre système est vulnérablevulnerable this is a test
• Si votre système est protégébash: warning: x: ignoring function definition attempt bash:
error importing function definition for `x’ this is a test
16
Protégez-vousRésultat de la commande en utilisant une version vulnérable de
BASH (4.2.25)
17
Protégez-vousRésultat de la commande en utilisant le Shell SH
18
ExplicationCommande exécutée :env x='() { :;}; echo Malicious Command’ bash -c “echo Real
Command”Définition d’une variable d’environnement contenant le code à exécuter
Commandes arbitraires qui vont être exécutées par l’interpréteur BASH
19
En pratique• En pratique, cette vulnérabilité peut
être exploitée via les scripts CGI (Common Gateway Interface)
• Sous UNIX, les scripts CGI sont exécutés avec le Shell BASH
20
En pratique
21
Affaire à suivre …• Les chercheurs de Kaspersky Lab ont
affirmé que Bash est tellement polyvalent que les mises à jours seront de court-terme
• Il faudra beaucoup de temps afin que la vulnérabilité soit totalement fixée
22