IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Ruby Discussion :

Serveurs zombies : une vulnérabilité de Ruby on Rail activement exploitée


Sujet :

Ruby

  1. #1
    Membre éclairé

    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Mars 2013
    Messages
    426
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : Enseignement

    Informations forums :
    Inscription : Mars 2013
    Messages : 426
    Par défaut Serveurs zombies : une vulnérabilité de Ruby on Rail activement exploitée
    Serveurs zombies : une vulnérabilité de Ruby on Rail activement exploitée
    Pourtant le correctif existe

    Le facteur humain constitue toujours le maillon faible dans la chaîne de sécurité d’une entreprise ou d’une organisation.

    Alors que des correctifs de sécurité pour la vulnérabilité CVE-2013-0156 qui a affecté le framework web de développement populaire Ruby on Rail est disponible depuis le mois de janvier, tous les administrateurs des sites Web ne l’ont pas utilisé.

    En bref, la vulnérabilité exposée dans le CVE-2013-0156 permet à un hacker distant d’avoir accès au démon cron (il s’agit d’un service qui permet de planifier l’exécution de commandes à un temps spécifique dans le monde Unix/Linux) d’un serveur cible.

    Ce dernier planifie, grâce à un jeu de commandes, le téléchargement d’un fichier écrit en langage C qui sera compilé dans la machine cible (dans le cas où la compilation échoue sur le serveur cible, un binaire malicieux précompilé, est téléchargé après le fichier source).

    L’exécutable ainsi créé va ensuite se connecter au hacker distant en utilisant le protocole IRC (utilisé pour la messagerie instantanée), de qui il pourra recevoir des instructions spécifiques.

    Afin d’éviter les désagréments que peuvent causer cette vulnérabilité, les administrateurs sont invités à utiliser les versions 3.2.11, 3.1.10, 3.0.19 et 2.3.15 du framework ou alors mettre à jour tout simplement leurs frameworks.


    Source : liste de discussion GitHub

    Et vous ?

    Exécutez-vous une version vulnérable du framework ? Si oui, pourquoi ne l'aviez-vous pas mis à jour ?

  2. #2
    Membre Expert
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    Janvier 2011
    Messages
    3 149
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : Janvier 2011
    Messages : 3 149
    Par défaut
    Cela ne m'étonne même pas...
    Quand on voit en parallèle que des hébergements ne proposent rien de mieux à l'heure actuelle que du PHP 5.0 alors qu'on en est à du PHP 5.4 depuis un bon moment...
    Et encore je viens pas troller... J'aurai pu parler des serveurs PHP 4... Oups je l'ai fait...

Discussions similaires

  1. Réponses: 0
    Dernier message: 04/12/2014, 07h39
  2. Déployer une application Ruby on Rail
    Par Aloneghost dans le forum Ruby
    Réponses: 1
    Dernier message: 24/04/2009, 14h35
  3. Réponses: 7
    Dernier message: 11/12/2007, 10h08
  4. installation serveur ruby on rails
    Par install.ruby dans le forum Ruby on Rails
    Réponses: 2
    Dernier message: 25/11/2007, 17h26

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo