IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

ShellShock : « l’attaque est simple, facilement automatisable et aux conséquences désastreuses »


Sujet :

Sécurité

  1. #21
    Membre régulier
    Inscrit en
    Février 2010
    Messages
    47
    Détails du profil
    Informations forums :
    Inscription : Février 2010
    Messages : 47
    Points : 107
    Points
    107
    Par défaut
    Citation Envoyé par LSMetag Voir le message
    Tu penses bien...Faire un patch ça coûte de l'argent et ça réduit les dividendes des actionnaires à la fin du mois.

    J'ai connu ça dans d'autres grandes entreprises...
    Sur ce coup-ci, ne pas faire de patch - ou le faire avec retard - est mauvais pour l'image de marque d'Apple, surtout après la mauvaise image sur la sécurité après le coup de l'icloudgate et des photos piratées. J'aurai supposé que l'annonce de cette faille de sécurité aurait mobilisé au plus haut niveau.

    C'est vrai que faire un patch coûte. Mais ici, le problème a été rectifié dans la plupart des versions de bash tout de suite après sa découverte. Donc pour Apple, il s'agit de faire un build de la version corrigée de bash, de le packager sous forme de patch et de le diffuser sur le mac app store sur lequel tous les machines sous OS X vont automatiquement piocher leurs mises à jour.

    Pour moi, il est bien moins cher de faire ce patch que de voir son image de marque encore une fois écornée ...

  2. #22
    Modérateur

    Avatar de kOrt3x
    Homme Profil pro
    Technicien Informatique/Webmaster
    Inscrit en
    Septembre 2006
    Messages
    3 650
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France, Nord (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Technicien Informatique/Webmaster
    Secteur : Santé

    Informations forums :
    Inscription : Septembre 2006
    Messages : 3 650
    Points : 15 771
    Points
    15 771
    Par défaut
    Apple vient de mettre à disposition des correctifs pour OS X :

    OS X bash Update 1.0 - OS X Lion
    OS X bash Update 1.0 – OS X Mountain Lion
    OS X bash Update 1.0 – OS X Mavericks

    Apparemment, pas de mises à jour pour les versions antérieurs à 10.7 et pas de correctif pour la prochaine version de OS X Yosemite, elle serait directement intégrée.
    La rubrique Mac
    Les cours & tutoriels Mac
    Critiques de Livres Mac & iOS
    FAQ Mac & iOS

    ________________________________________________________________________
    QuickEvent : Prise de rendez-vous rapide pour iPhone/iPad et iPod Touch (AppStore)
    Mon Livre sur AppleScript : AppleScript: L'essentiel du langage et de ses applications

  3. #23
    Expert éminent Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    Mars 2014
    Messages
    1 760
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Mars 2014
    Messages : 1 760
    Points : 7 183
    Points
    7 183
    Par défaut
    En 22 ans, la faille n'a pas été découverte, officiellement. Patchée en moins de 24h.
    Des failles connues, remontées chez d'autres OS depuis leur origine ne sont toujours pas patchées... et leur support est abandonné sans que la faille soit jamais patchée... laissant la DSI se débrouiller ( poliment ) avec le bébé né avec une cuillère en argent dans la bouche.

    Au niveau de la qualité, c'est déjà incomparable ( cf. un écran de pub qui a ostensiblement affiché BSOD en 6x3 pendant un mois, au moins, de vacances ), mais alors niveau réactivité, heureusement que certain n'ont pas la charge du réseau mondial. Et j'espère bien ne l'auront jamais.

    A bon entendeur,

    PS : faire défiler des écrans de pub, je veux dire, sans planter, ils savent faire ? Ou est-ce trop demander à XP ?
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  4. #24
    Candidat au Club
    Homme Profil pro
    Inscrit en
    Février 2013
    Messages
    5
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations forums :
    Inscription : Février 2013
    Messages : 5
    Points : 2
    Points
    2
    Par défaut C'est vraiment vrai ou que du blabla ?
    Bonjour,

    Quelqu'un peut nous faire une démonstration ? un vrai, du genre j'attaque un site et je suis capable de prendre la main sur le serveur qui héberge le site.

    Parler pour parler ou dénigrer les autres systemes c'est facile, mais pour le prouver je pense qu'il y que des phrases qui font peur au gens.

    Ne serait-ce pas un debut de pub pour les anti-virus sur les Linux ?

    J'ai confiance en Bash et à mon LINUX/UNIX quoi qu'il arrive.

    Merci

  5. #25
    Candidat au Club
    Homme Profil pro
    Inscrit en
    Février 2013
    Messages
    5
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations forums :
    Inscription : Février 2013
    Messages : 5
    Points : 2
    Points
    2
    Par défaut bash and other shell envirennement !
    Bonjour

    Croyez moi que sur un shell normal (sh) la ligne de cmd donne le même resultat !

    Nous n'allons pas retirer tous les shell quand même ! on travaillera comment sinon ? avec quel environnement ?

    Merci

  6. #26
    Membre éclairé Avatar de rt15
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Octobre 2005
    Messages
    262
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Octobre 2005
    Messages : 262
    Points : 665
    Points
    665
    Par défaut
    Citation Envoyé par iorireda3 Voir le message
    Bonjour

    Croyez moi que sur un shell normal (sh) la ligne de cmd donne le même resultat !

    Nous n'allons pas retirer tous les shell quand même ! on travaillera comment sinon ? avec quel environnement ?

    Merci
    Attention, il est probable que sur pas mal de Linux, sh n'est rien qu'un lien symbolique vers bash :
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    ls -l /bin/sh
    lrwxrwxrwx  1 root root 4 Feb 19  2014 /bin/sh -> bash
    Et non, ce n'est a priori pas une pub pour les anti-virus mais une vraie faille, et même une faille très facile à exploitée par rapport au cas habituel où il faut un shell code.
    Cela étant comme déjà dit, elle affecte en gros que les serveurs avec bash utilisé pour exécuter des scripts cgi (En gros car il y a d'autres cas, mais plus rares j'imagine.). Donc pas le PC de tante Janine. Cela étant tante Janine est généralement sous Windows.

    Regarde sur internet, il y a des exemples vraiment simple d'exploitation.
    Après pour trouver un serveur vulnérable, c'est plus compliqué. Faut trouver un serveur avec des scripts cgi et je sais pas trop si ça cours les rues de nos jours.

    Visiblement les pirates testent l'existence de fichier cgi sur les serveurs à partir de listes fixes genre :
    /cgi-sys/entropysearch.cgi
    /cgi-sys/defaultwebpage.cgi
    /cgi-mod/index.cgi
    /cgi-bin/test.cgi
    /cgi-bin-sdb/printenv

  7. #27
    Membre actif
    Homme Profil pro
    Ingénieur systèmes et réseaux
    Inscrit en
    Avril 2014
    Messages
    139
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Ingénieur systèmes et réseaux

    Informations forums :
    Inscription : Avril 2014
    Messages : 139
    Points : 273
    Points
    273
    Par défaut
    Citation Envoyé par rt15 Voir le message
    Attention, il est probable que sur pas mal de Linux, sh n'est rien qu'un lien symbolique vers bash :
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    ls -l /bin/sh
    lrwxrwxrwx  1 root root 4 Feb 19  2014 /bin/sh -> bash
    Et non, ce n'est a priori pas une pub pour les anti-virus mais une vraie faille, et même une faille très facile à exploitée par rapport au cas habituel où il faut un shell code.
    Cela étant comme déjà dit, elle affecte en gros que les serveurs avec bash utilisé pour exécuter des scripts cgi (En gros car il y a d'autres cas, mais plus rares j'imagine.). Donc pas le PC de tante Janine. Cela étant tante Janine est généralement sous Windows.

    Regarde sur internet, il y a des exemples vraiment simple d'exploitation.
    Après pour trouver un serveur vulnérable, c'est plus compliqué. Faut trouver un serveur avec des scripts cgi et je sais pas trop si ça cours les rues de nos jours.

    Visiblement les pirates testent l'existence de fichier cgi sur les serveurs à partir de listes fixes genre :
    /cgi-sys/entropysearch.cgi
    /cgi-sys/defaultwebpage.cgi
    /cgi-mod/index.cgi
    /cgi-bin/test.cgi
    /cgi-bin-sdb/printenv
    Si si il y a encore pas mal de serveurs utilisant des scripts CGI. Après ça concerne souvent des serveurs de PME, ou des trucs perso.
    Pour ma part, nous n'en utilisons pas, mais par sécurité j'ai maj.

    Quant aux anti-virus sur linux j'ai pas très bien compris
    On parle d'une faille sur des serveurs utilisant une distrib linux, on protège pas ça avec un anti-virus hein

  8. #28
    Inactif  
    Homme Profil pro
    Assistant aux utilisateurs
    Inscrit en
    Novembre 2014
    Messages
    82
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : Etats-Unis

    Informations professionnelles :
    Activité : Assistant aux utilisateurs

    Informations forums :
    Inscription : Novembre 2014
    Messages : 82
    Points : 110
    Points
    110
    Par défaut
    Citation Envoyé par LSMetag Voir le message
    Bref tu peux l'attraper en surfant
    comment?

  9. #29
    Inactif  
    Homme Profil pro
    Assistant aux utilisateurs
    Inscrit en
    Novembre 2014
    Messages
    82
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : Etats-Unis

    Informations professionnelles :
    Activité : Assistant aux utilisateurs

    Informations forums :
    Inscription : Novembre 2014
    Messages : 82
    Points : 110
    Points
    110
    Par défaut
    Citation Envoyé par BenDeVil Voir le message
    J'ai aussi un peu de mal à comprendre comment cette faille peut être si catastrophique?! Je comprends bien que d'anciens systèmes ont la failles et ne seront plus mis-à-jour, mais encore faut il pouvoir exploiter la faille! Si je comprends bien, il faut avoir l'autorité de lancer une commande bash pour exécuter le code.
    Non, il faut qu'un processus invoque bash.

    Citation Envoyé par BenDeVil Voir le message
    Sur un réseau protégé (par un firewall par exemple), comment un pirate peut il l'exploiter?
    La question n'est pas "est-ce qu'il y a un pare-feu?" mais "est-ce qu'il y a des serveurs réseaux à l'écoute que je peux contacter?"

Discussions similaires

  1. Agile est simple, mais n’est pas facile
    Par Arsene Newman dans le forum Méthodes Agiles
    Réponses: 24
    Dernier message: 09/09/2014, 14h21
  2. [MySQL] PHP et Ooo c'est simple ?
    Par lodan dans le forum PHP & Base de données
    Réponses: 4
    Dernier message: 10/08/2006, 22h08
  3. [Spip] Gagne-t-on du temps et est-ce facile ?
    Par skystef dans le forum EDI, CMS, Outils, Scripts et API
    Réponses: 2
    Dernier message: 09/05/2006, 15h48

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo