Ajouter un commentaire

Patchs debian faille Shellshock

Les équipes d'iKoula ont mis des paquets debian à disposition à la communauté pour les versions qui ne sont plus supportées, à savoir :

  • Debian 3.1 32bits
  • Debian 4 32bits
  • Debian 4 64bits
  • Debian 5 32bits
  • Debian 5 64bits

Ces paquets intègrent les correctifs pour les failles :

  • CVE-2014-6271 -> Shellshock v1, la première version de l’exploit de la faille
  • CVE-2014-7169 -> Shellshock v2, la seconde
  • CVE-2014-6277 & CVE-2014-6278 -> Deux autres failles mises en avant lors de la résolution de la faille ShellShock.
    • Les paquets se trouvent à l'adresse ftp://mirror03.ikoula.com/pub/flaws/ShellShock/

      Pour les appliquer la procédure est la suivante :

      1. Créez un répertoire de travail :
        # mkdir shellshock
      2. Et placez-vous à l’intérieur :
        # cd shellshock
      3. Rapatriez les paquets à mettre à jour en fonction de ceux déjà installés sur votre système (vérifiable avec un « dpkg -l | grep bash »), par exemple :
        # wget ftp://mirror03.ikoula.com/pub/flaws/ShellShock/lenny64/bash_3.2-4-ikl2_amd64.deb
      4. Procédez à l’installation du paquet :
        # dpkg -i bash_3.2-4-ikl2_amd64.deb
      5. Puis vérifiez votre vulnérabilité aux différentes failles via les commandes correspondantes :
        • Shellshock v1 :
          # x='() { :;}; echo vulnerable' bash -c "echo ceci est un test"

          Si le retour est :

          vulnerable
          ceci est un test
          Alors vous êtes vulnérable.

          Sinon vous aurez un retour tel que :

          ceci est un test

        • Shellshock v2 :
          # rm -fv echo ; env X='() { (a)=>\' bash -c "echo echo vuln"; [[ "$(cat echo)" == "vuln" ]] && echo "toujours vulnerable"

          Si le retour est :

          bash: X: line 1: syntax error near unexpected token `='
          bash: X: line 1: `'
          bash: error importing function definition for `X'
          toujours vulnerable
          Alors vous êtes toujours vulnérable.

          Sinon vous aurez un retour tel que :

          echo vuln
          cat: echo: No such file or directory

        • Concernant les deux dernières failles :
          # foo='() { echo vulnerable; }' bash -c foo

          Si le retour est :

          vulnerable
          Alors vous êtes toujours vulnérable

          Dans le cas contraire vous aurez ce retour :

          bash: foo: command not found

      Bon patch !