Ajouter un commentaire

Faille de sécurité important dans le shell bash

Un faille de sécurité majeure sur l’interpréteur de commandes bash vient tout juste d’être découverte.

Depuis quand existe-t-elle ?

Cette faille existe depuis au moins la version 3 de bash, ce qui fait qu’elle est très largement répandue.

Qu'est-ce qu'elle permet ?

La faille exploite le fait que l’interpréteur de commandes bash, au moment ou il est démarré, n’arrête pas l’interprétation à l’endroit où il devrait lorsqu’il y a des définitions de variables ou de fonctions d’environnement et exécute les commandes passées en arguments.

Etant donné le fait que l’on puisse démarrer un interpréteur de commandes bash dans un script cgi par exemple, on peut exploiter cette faille à distance En utilisant le fait que les variables d’environnement cgi sont mappées en variables d’environnement shell. Le lancement de commandes se fait alors à distance, très certainement dans le contexte d’exécution du serveur web par exemple.

Des script d’exploitation de cette faille sont facilement récupérables et des scanneurs spécifiques à cette faille sont déjà à l’œuvre.

Comment vérifier si ma version est impactée ?

Vous avez la possibilité de tester cette faille à l'aide de la commande ci-dessous.

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Si le mot « vulnerable » apparait avant « this is a test » alors votre version de bash est vulnérable.


Ikoula vous recommande de mettre à jour les paquets bash pour votre distribution le plus rapidement possible.
Si vous diposez d'une debian 6, dite squeeze, nous vous invitons à suivre cet article de notre base de connaissance.
Si vous disposez d'une prestation mutualisée ou en infogérance complète sachez que nos équipes ont déjà fait le nécessaire

Pour plus d'informations https://securityblog.redhat.com/