Le facteur humain constitue toujours le maillon faible dans la chaîne de sécurité d’une entreprise ou d’une organisation.
Alors que des correctifs de sécurité pour la vulnérabilité CVE-2013-0156 qui a affecté le framework web de développement populaire Ruby on Rail est disponible depuis le mois de janvier, tous les administrateurs des sites Web ne l’ont pas utilisé.
En bref, la vulnérabilité exposée dans le CVE-2013-0156 permet à un hacker distant d’avoir accès au démon cron (il s’agit d’un service qui permet de planifier l’exécution de commandes à un temps spécifique dans le monde Unix/Linux) d’un serveur cible.
Ce dernier planifie, grâce à un jeu de commandes, le téléchargement d’un fichier écrit en langage C qui sera compilé dans la machine cible (dans le cas où la compilation échoue sur le serveur cible, un binaire malicieux précompilé, est téléchargé après le fichier source).
L’exécutable ainsi créé va ensuite se connecter au hacker distant en utilisant le protocole IRC (utilisé pour la messagerie instantanée), de qui il pourra recevoir des instructions spécifiques.
Afin d’éviter les désagréments que peuvent causer cette vulnérabilité, les administrateurs sont invités à utiliser les versions 3.2.11, 3.1.10, 3.0.19 et 2.3.15 du framework ou alors mettre à jour tout simplement leurs frameworks.
Source : liste de discussion GitHub
Et vous ?
Exécutez-vous une version vulnérable du framework ? Si oui, pourquoi ne l'aviez-vous pas mis à jour ?
Serveurs zombies : une vulnérabilité de Ruby on Rail activement exploitée
Pourtant le correctif existe
Serveurs zombies : une vulnérabilité de Ruby on Rail activement exploitée
Pourtant le correctif existe
Le , par Cedric Chevalier
Une erreur dans cette actualité ? Signalez-nous-la !