ShellShock : « l'attaque est simple, facilement automatisable et aux conséquences désastreuses »,
Entretien avec Check Point sur la faille dans Bash

Le , par Hinault Romaric, Responsable .NET

Le séisme « Shellshock » secoue depuis quelques jours le Web. Le sujet est actuellement sur toutes les lèvres dans le monde de la sécurité informatique et même au-delà. Shellshock est considérée comme plus désastreuse qu’Heartbleed, qui était pourtant l’une des pires failles qu’auraient connu Internet.

La vulnérabilité touche l’interpréteur en ligne de commande Bash qui est utilisé comme Shell par défaut par les systèmes d’exploitation Linux et Unix. La « National Vulnerability Database » utilisée par le gouvernement américain pour suivre les failles de sécurité informatique, a donné à cette vulnérabilité le score maximal (10/10) pour sa « gravité », son « impact » et son « exploitabilité ».

En moins d’un an, l’univers de l’open source et Internet se retrouvent agiter à deux reprises par des vulnérabilités dans deux outils massivement utilisés. Deux situations qui mettent en exergue le risque d’une utilisation trop importante d’une même technologie.

Dans l’optique d’apporter plus de détails sur cette faille, les mesures à prendre pour se protéger, les implications, etc. la rédaction de Developpez.com s’est entretenue avec Thierry Karsenti, Directeur Technique Europe chez Check Point, fournisseur des solutions de sécurité du système d’information.


Developpez.com : Pouvez-vous revenir en détail sur cette vulnérabilité et son principe ?

Thierry Karsenti : La vulnérabilité découverte touche BASH, un interpréteur de ligne de commande présent sur des millions d’équipements informatiques (Linux, Mac OS, routeurs, serveurs web, caméras IP et autres objets connectés, etc.). Cette vulnérabilité est présente depuis une vingtaine d’années, et consiste à abuser d’un bug pour exécuter à distance un code malveillant.

Developpez.com : Quel est l’impact de cette faille et comment un pirate peut-il l’exploiter ?

Thierry Karsenti : L’attaque est très simple à mettre en œuvre, facilement automatisable, et aux conséquences désastreuses, puisqu’elle permet de prendre le contrôle complet du système vulnérable. Cela ouvre donc la voie à l’espionnage massif, le vol ou la destruction de données, la mise à mal des infrastructures critiques…

Developpez.com : Comment vérifier que son équipement est vulnérable ?

Thierry Karsenti : Une simple ligne de commande permet de tester son système. De nombreux exemples circulent sur Internet pour pouvoir faire soi-même la vérification. Une autre approche est de solliciter son fournisseur d’équipement pour savoir s’il est vulnérable ou non. Enfin, il existe déjà des outils qui permettent de scanner son système d’information à la recherche d’équipements vulnérables.

Pour rappel, si vous souhaitez vérifier si votre système est vulnérable, vous pouvez utiliser la ligne de code suivante :

Code : Sélectionner tout
env x='() { :;}; echo vulnérable' bash -c "echo ceci est un test"
Si votre système est vulnérable, vous obtiendrez en sortie :

vulnérable
ceci est un test

Thierry Karsenti, Directeur Technique Europe chez Check Point

Developpez.com : Quels sont les risques pour les serveurs vulnérables ?

Thierry Karsenti : Les risques sont majeurs puisque l’attaquant peut prendre entièrement le contrôle de l’équipement.

Developpez.com : Qu'est-ce qui rend Shellshock plus grave que Heartbleed ?

Thierry Karsenti : Heartbleed concernait des versions logicielles des 2 dernières années. Shellshock concerne toutes les versions de BASH, et offre une surface d’attaque bien supérieure. Tous les vecteurs d’attaque ne sont d’ailleurs pas encore pleinement connus.

Developpez.com : Le bug est présent depuis 22 ans. Qu’est-ce que cela implique ?

Thierry Karsenti : Cela augmente considérablement le risque d’avoir des équipements vulnérables dans son système d’information. Par ailleurs, certains équipements vulnérables n’auront peut-être pas de correctifs, car trop anciens et donc plus mis à jour par leurs fournisseurs (même si les clients continuent pour certains de les utiliser…).

Developpez.com : Avez-vous observé des attaques qui exploitent cette faille ?

Thierry Karsenti : Il y a de nombreux scanners pour tester en masse les vulnérabilités d’équipements sur Internet. Certains d’entre eux ne se contentent pas de détecter les vulnérabilités, mais prennent le contrôle des systèmes identifiés comme vulnérables et installent un cheval de Troie (bot).

Developpez.com : Quelles mesures devraient prendre les administrateurs pour se protéger ?

Thierry Karsenti : Il est urgent de faire l’inventaire des systèmes vulnérables, et planifier le plus rapidement possible une mise à jour. En parallèle, il convient d’utiliser des solutions de sécurité type prévention d’intrusion pour minimiser le risque et gagner du temps dans cette course contre la montre.

Developpez.com : Deux failles graves la même année dans des outils open source très utilisés. Cela remet-il en question la sécurité des solutions open source ?

Thierry Karsenti : Plus que l’open source, cela met en exergue le risque d’utilisation massive d’une même technologie, d’un même code, ou d’une même application. Cela était vrai quand Windows était omniprésent (Microsoft était alors souvent pointé du doigt sur le banc des accusés), cela touche aujourd’hui naturellement le logiciel libre qui est d’une certaine manière victime de son succès !


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de SofEvans SofEvans - Membre éprouvé http://www.developpez.com
le 27/09/2014 à 2:34
Edit : Okay, je suis une grosse bille , je viens de capter.
J'ai cru comprendre dans "la faille est présente depuis 22 ans" le fait qu'on l'avait découverte il y a 22 ans.

Du coup je suis HS.
Avatar de kripteks kripteks - Membre habitué http://www.developpez.com
le 27/09/2014 à 4:07
@SofEvans
La faille est présent depuis 22 ans mais elle vient tout juste d'etre trouvé et est deja corrigé sur pas mal de grand distribution linux, tous simplement.

Vu qu'elle est pas mal utilisé et que les anciens systèmes ne sont plus mise a jours, cela a un impact plus large que les autres failles d'avant.
Avatar de Ph. Marechal Ph. Marechal - Membre à l'essai http://www.developpez.com
le 27/09/2014 à 10:28
"Thierry Karsenti : Plus que l’open source, cela met en exergue le risque d’utilisation massive d’une même technologie, d’un même code, ou d’une même application. Cela était vrai quand Windows était omniprésent (Microsoft était alors souvent pointé du doigt sur le banc des accusés), cela touche aujourd’hui naturellement le logiciel libre qui est d’une certaine manière victime de son succès !"

A mon avis ce type a quelque chose à vendre : des chaussures, des aspirateurs, du couscous-merguez ?
Qu'on nous donne une statistique sur le nombre d'incidents dus à cette "faille majeure" presque apocalyptique depuis 22 ans
Avatar de BenDeVil BenDeVil - Membre à l'essai http://www.developpez.com
le 27/09/2014 à 11:22
J'ai aussi un peu de mal à comprendre comment cette faille peut être si catastrophique?! Je comprends bien que d'anciens systèmes ont la failles et ne seront plus mis-à-jour, mais encore faut il pouvoir exploiter la faille! Si je comprends bien, il faut avoir l'autorité de lancer une commande bash pour exécuter le code.

Sur un réseau protégé (par un firewall par exemple), comment un pirate peut il l'exploiter?

Ce type dit que la faille est exploitable facilement?! Comment?

Je pense comme @Ph. Marechal, ce type a un truc à vendre
Avatar de foetus foetus - Membre expert http://www.developpez.com
le 27/09/2014 à 11:32
Citation Envoyé par BenDeVil  Voir le message
Sur un réseau protégé (par un firewall par exemple), comment un pirate peut il l'exploiter?

Ce type dit que la faille est exploitable facilement?! Comment?

Je pense comme @Ph. Marechal, ce type a un truc à vendre

À ce que j'ai vu, tu peux mettre la commande dans le USER-AGENT et dans les entêtes HTTP

Bash 'shellshock' scan of the Internet
What is a specific example of how the shellshock bash bug could be exploited?
Avatar de benjani13 benjani13 - Membre expérimenté http://www.developpez.com
le 27/09/2014 à 12:06
Citation Envoyé par BenDeVil  Voir le message
J'ai aussi un peu de mal à comprendre comment cette faille peut être si catastrophique?! Je comprends bien que d'anciens systèmes ont la failles et ne seront plus mis-à-jour, mais encore faut il pouvoir exploiter la faille! Si je comprends bien, il faut avoir l'autorité de lancer une commande bash pour exécuter le code.

Sur un réseau protégé (par un firewall par exemple), comment un pirate peut il l'exploiter?

Ce type dit que la faille est exploitable facilement?! Comment?

Bis repetita....

Oui cette faille est exploitable extrêmement facilement.

http://www.developpez.net/forums/d14...critique-bash/
Avatar de Firwen Firwen - Membre expérimenté http://www.developpez.com
le 27/09/2014 à 12:44
Cette "faille" est juste honteusement survendu.

Cette "faille" n'offre pas de zero day, pas d'escalation des privilège, pas d'execution fantome.
Elle permet juste de faire de l'injection de commande dans un string bash: woot woot !

J'ai envie de dire, si en 2014 vous utilisez encore du bash derrière des scripts CGI pour vos serveurs sans jail, sans containers: vous méritez de vous faire hacker.
Avatar de LSMetag LSMetag - Membre expert http://www.developpez.com
le 27/09/2014 à 13:04
Je me dois de répondre ici à tous les adorateurs de l'Open Source qui semblent un peu dans le déni.

Il n'y a pas besoin de s'introduire dans le système pour exécuter cette faille. Un simple site malveillant suffit à utiliser la faille à l'aide d'un en-tête HTTP. Bref tu peux l'attraper en surfant ou en utilisant des logiciels liés à des sites web (apache et ton site web par exemple), tout comme HeartBleed. Si tu héberges un site web qui par exemple utilise un Web Service ou un autre site internet devenu douteux (facebook au hasard), tu peux attraper la faille.
Bref c'est tentaculaire. Si tu n'as pas résolu la faille et qu'une de tes applications est liée à une autre qui n'a pas résolue la faille, tu peux l'attraper.

Au lieu d'être dans le déni, mettez votre parc informatique à jour pour vous protéger, comme on le fait avec Windows !

Et comme dit plus tôt, en effet utiliser des CGI c'est dangereux. Mais voila il y a beaucoup de vieilles solutions, comme celles des banques programmées en Cobol.
Avatar de GHetfield GHetfield - Nouveau Candidat au Club http://www.developpez.com
le 27/09/2014 à 14:20
Je me dois de répondre ici à tous les adorateurs de l'Open Source qui semblent un peu dans le déni.

Un peu ? t'es encore gentil.

Les failles dans l'OpenSource sont bonne. ils vont encore dire que c'est bien de l'avoir découverte, que c'etait grace a l'ouverture du code et tous ca...

J'ai envie de dire, si en 2014 vous utilisez encore du bash derrière des scripts CGI...

Ils trouve déjà que migrer depuis Windows XP est trop. Faut pas leur demander de suivre l’évolution de l'informatique .
Avatar de Thomas404 Thomas404 - Membre habitué http://www.developpez.com
le 27/09/2014 à 16:19
Et l'evolution de l'informatique c'est quoi ? Windows 8 ? Si c'est le cas, je prefere ne pas "evoluer".
Offres d'emploi IT
Expert sécurité en audit d'applications (H/F)
Société Générale - Ile de France - Val-de-Marne
Architecte fonctionnel et applicatif (H/F)
Société Générale - Ile de France - Val-de-Marne
Architecte big data H/F
Safran - Ile de France - Magny-les-Hameaux (78114)

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil