ShellShock : vulnérabilité critique dans l’interpréteur Bash sur Linux

Que permet cette faille ?

Cette faille permet d’exécuter du code arbitraire à distance sur votre système, permettant à un pirate d’en prendre le contrôle.

Comment fonctionne cette faille ?

Bash, ou Bourne-Again Shell, correspond au programme qui exécute les commandes que vous saisissez dans la console. Bash et le système d’exploitation conservent un ensemble de variables dites d’environnement, qui décrivent le contexte dans lequel vous évoluez : où se trouvent les programmes que vous pouvez utiliser, votre session… Grâce à cette faille, un pirate peut exploiter ces variables d’environnement pour exécuter du code malveillant.

Vecteurs d’attaques

Pour le moment, la faille est avant tout utilisée sur des serveurs utilisant CGI (Common Gateway Interface), via des entêtes HTTP piégées. CGI est le mécanisme d’exécution de beaucoup de langages de pages dynamiques (PHP, Perl, Python, Ruby…)

En effet, ces entêtes HTTP sont mappés par CGI et permettent d’exécuter le script Bash malveillant sur le serveur distant.

Versions vulnérables

Toutes les versions de Bash existant à ce jour (jusqu’à la 4.3) sont vulnérables. Des correctifs de sécurité ont été publiés par les principales distributions (Redhat, CentOS, Debian, Ubuntu).

Autres solutions vulnérables

Plusieurs éditeurs utilisent ce logiciel dans leurs solutions. Par incidence, il faut donc les mettre à jour aussi :

Références