IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Linux et Unix affectés par une faille critique dans Bash


Sujet :

Sécurité

  1. #1
    Responsable .NET

    Avatar de Hinault Romaric
    Homme Profil pro
    Consultant
    Inscrit en
    Janvier 2007
    Messages
    4 570
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2007
    Messages : 4 570
    Points : 252 372
    Points
    252 372
    Billets dans le blog
    121
    Par défaut Linux et Unix affectés par une faille critique dans Bash
    Linux et Unix affectés par une faille critique dans Bash
    la vulnérabilité pourrait constituer une plus grande menace que Heartbleed

    La découverte d’une nouvelle faille critique qui affecte Linux et Unix vient à nouveau secouer l’univers de la sécurité informatique.

    La vulnérabilité toucherait le populaire interpréteur en ligne de commande Bash (Bourne-Again shell). Découverte par le chercheur en sécurité Stephane Chazelas, la faille toucherait toutes les versions antérieures à la version 4.3.

    Cette faille, selon les experts en sécurité, pourrait constituer une plus grande menace que la faille Heartbleed, qui avait été découverte en avril dernier dans l’outil de sécurité OpenSSL. Bash est utilisé comme Shell par défaut dans de nombreux systèmes d’exploitation Unix, y compris OS X, et Linux.

    La faille pourrait donc affecter de nombreux PC, Mac, serveurs et routeurs. En cas d’exploit, un pirate pourrait prendre le contrôle intégral de ces équipements, accéder à des informations confidentielles, procéder à des modifications sur l’OS, etc. Selon les chercheurs en sécurité, les serveurs Web, dont Apache en particulier, pourraient être compromis via des scripts CGI (Common-Gateway Interface) ou des requêtes HTTP qui font appel à Bash. OpenSSH et DHCP sont également touchés sur les machines qui utilisent Bash.

    La faille, qui serait présente dans Bash depuis pratiquement 22 ans, réside au niveau de la manipulation des variables d’environnement dans Bash. Avec des variables spécialement conçues, un pirate pourrait utiliser cette vulnérabilité pour exécuter à distance des commandes Shell.

    « Heartbleed permettait aux pirates d’espionner un ordinateur, mais pas d’en prendre le contrôle », explique Dan Guido, PDG du cabinet de sécurité Trail of Bits. « La méthode d’exploitation de cette faille est également beaucoup plus simple. Avec un simple copier/coller d’une ligne de code, vous pouvez obtenir de bons résultats. »

    Pour pirater un équipement à distance, le pirate devrait donc être en mesure d’injecter des données dans les requêtes des applications qui appellent des commandes Shell Bash. Les conséquences peuvent être désastreuses pour un serveur si les applications nécessitent des scripts exécutés avec des permissions root. « Si c’est le cas, votre agresseur pourrait assassiner votre serveur », mettent en garde les experts en sécurité.

    Une preuve de faisabilité qui utilise des scripts CGI pour exécuter du code avec les mêmes privilèges que le serveur Web est déjà disponible sur Internet. Vous pouvez vérifier si votre système est vulnérable en exécutant les commandes suivantes dans votre Shell. Si le mot « busted » est affiché à l’écran, alors votre système est vulnérable.

    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    env X="() { :;} ; echo busted" /bin/sh -c "echo completed"
    env X="() { :;} ; echo busted" `which bash` -c "echo completed"
    Des correctifs pour cette faille auraient déjà été publiés pour toutes les versions de Bash affectées. Il est conseillé de les appliquer sur tous les systèmes disposant de Bash. Actuellement, il semblerait que seuls Red Hat et Debian aient proposé des patchs pour leur OS. Apple ne s’est pas encore manifesté en ce qui concerne OS X.


    Source : SecLists


    Et vous ?

    Qu'en pensez-vous ?
    Vous souhaitez participer aux rubriques .NET ? Contactez-moi

    Si déboguer est l’art de corriger les bugs, alors programmer est l’art d’en faire
    Mon blog, Mes articles, Me suivre sur Twitter
    En posant correctement votre problème, on trouve la moitié de la solution

  2. #2
    Expert confirmé
    Avatar de TiranusKBX
    Homme Profil pro
    Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Inscrit en
    Avril 2013
    Messages
    1 476
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2013
    Messages : 1 476
    Points : 4 805
    Points
    4 805
    Billets dans le blog
    6
    Par défaut
    c'est juste une faille comme une autre
    déjà pour pouvoir l'utiliser il faudrait que toutes les couche au paravent ne soient pas sécurisées donc peut probable
    la méthode d'exploitation est d'une importance cruciale pour ce genre de faille, si l'on ne passe pas les premières lignes de sécurité ça ne feras strictement rien
    Rien, je n'ai plus rien de pertinent à ajouter

  3. #3
    Membre actif
    Profil pro
    Inscrit en
    Février 2007
    Messages
    120
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2007
    Messages : 120
    Points : 253
    Points
    253
    Par défaut
    Version 4.2 de bash, commande testée, patch non appliqué, résultat négatif. Il faudrait que je teste sur une machine avec une plus vieille version de bash mais sur mes serveurs Debian apparemment pas de faille.

  4. #4
    Expert éminent

    Avatar de deusyss
    Homme Profil pro
    Expert Python
    Inscrit en
    Mars 2010
    Messages
    1 659
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Expert Python
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2010
    Messages : 1 659
    Points : 8 442
    Points
    8 442
    Par défaut
    J'ai l'impression qu'avec la montée des OS à base d'Unix aussi bien a titre pro qu'a titre perso (Ubuntu, android, ...), on va voir plus de failles apparaitre. Ce qui en soit n'est pas un mal. Cela ne fait en tout cas, pour moi, que confirmer ce que j'avais lu dans un article, sur Oracle et son PDG (ex??) qu'il fallait exploiter l'Open Source.

    Les entreprises l'ont utilisées en se posant que rarement des questions sur la vrai sécurité pendant des années. Maintenant qu'on se plonge un peu plus dans le code, on voit apparaitre les failles, mais au moins, maintenant, elles participent à améliorer le code grâce à l'organisation dédiée suite à Heartbleed.
    "La connaissance appartient à tout le monde" (Film Antitrust)

    Tout le nécessaire pour Python:
    *News/Accueil *Cours/tutoriels *FAQ
    *Forums *Outils dédiés *Mon espace personnel avec mes Articles, Cours et Tutoriels

  5. #5
    Membre averti
    Inscrit en
    Novembre 2006
    Messages
    128
    Détails du profil
    Informations forums :
    Inscription : Novembre 2006
    Messages : 128
    Points : 353
    Points
    353
    Par défaut
    A relativiser tout de même... il me semble que setter des variables d'environnement depuis un serveur web lui même exécuté en root c'est déjà une faille de sécurité en soi !
    Développeur / Formateur
    Tutoriels AngularJS / Node.js sur ma chaîne Youtube : http://www.youtube.com/user/DevDuFutur

  6. #6
    Membre habitué
    Inscrit en
    Septembre 2008
    Messages
    68
    Détails du profil
    Informations forums :
    Inscription : Septembre 2008
    Messages : 68
    Points : 169
    Points
    169
    Par défaut
    Elle n'est à craindre que si le client peut exécuter des lignes de commande dans l'environnement du serveur ...

  7. #7
    Rédacteur
    Avatar de imikado
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Décembre 2006
    Messages
    5 239
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Val de Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Finance

    Informations forums :
    Inscription : Décembre 2006
    Messages : 5 239
    Points : 19 100
    Points
    19 100
    Billets dans le blog
    17
    Par défaut
    Citation Envoyé par Hinault Romaric Voir le message
    La vulnérabilité toucherait le populaire interpréteur en ligne de commande Bash (Bourne-Again shell). Découverte par le chercheur en sécurité Stephane Chazelas, la faille toucherait toutes les versions antérieures à la version 4.3.

    (...)

    Selon les chercheurs en sécurité, les serveurs Web, dont Apache en particulier, pourraient être compromis via des scripts CGI (Common-Gateway Interface) ou des requêtes HTTP qui font appel à Bash. OpenSSH et DHCP sont également touchés sur les machines qui utilisent Bash.
    Pour information, bash (/bin/bash) est le shell par défaut des utilisateurs sous GNU/Linux pas des services:
    Par exemple, www-data sur debian et dérivés utilise /bin/sh et non /bin/bash comme les utilisateurs
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    www-data:x:33:33:www-data:/var/www:/bin/sh
    Ensuite, pour être utilisée, il faudrait
    1. que sur notre site on execute des commande sh via un system() ou autre commande serveur
    2. que l'on utilise dans notre apple une variable accessible à l'utilisateur et qui n'ait pas été protégé
    Pour rappel, le point 1 est déjà assez rare

    Note: sh sous debian like est un alias vers dash http://fr.wikipedia.org/wiki/Debian_Almquist_shell
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    lrwxrwxrwx 1 root root       4 mars  14  2014 sh -> dash
    Alors que /bin/bash est bien le bash en questino dans l'article
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    -rwxr-xr-x 1 root root  924892 mars  30  2013 bash
    Framework php sécurisé et simple à prendre en main avec générateur web http://mkframework.com/ (hebergé sur developpez.com)
    Mes cours/tutoriaux

  8. #8
    Membre extrêmement actif
    Avatar de benjani13
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    Février 2010
    Messages
    615
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Consultant en sécurité

    Informations forums :
    Inscription : Février 2010
    Messages : 615
    Points : 2 824
    Points
    2 824
    Par défaut
    Pour ceux disant qu'une faille côté applicative est nécessaire, on pourrait le croire selon la news mais c'est faux. Il y a des vecteur d'attaques direct.

    Cf:
    http://seclists.org/oss-sec/2014/q3/650

    Le meilleur vecteur d'attaque est le script CGI. Si un script CGI est en place, on peut l'appeler avec des données modifiés dans la requêtes (afin d'insérer le code malicieux). Or, les headers de la requêtes sont mapé dans des variables d'environnement (spécification de CGI). Et donc le code malicieux se retrouve dans une variable d'environnement, code qui sera exécuté.

    J'ai vu un code d'exploit passant par un script CGI.

  9. #9
    Membre régulier Avatar de _Von_
    Homme Profil pro
    Étudiant
    Inscrit en
    Avril 2011
    Messages
    22
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Mongolie

    Informations professionnelles :
    Activité : Étudiant
    Secteur : Associations - ONG

    Informations forums :
    Inscription : Avril 2011
    Messages : 22
    Points : 73
    Points
    73
    Par défaut
    Je ne prends pas cette faille à la légère, ce n'est pas qu'une faille applicative à Bash !

    Quelle entreprise n'a pas un serveur Apache avec un mod_cgi ou mod_cgid installé dessus ?

    On pense bien souvent que Bash n'est qu'un shell local, ce qui n'est pas le cas. Il est souvent utilisé par les serveurs Apache notamment pour exécuter des scripts CGI (contenu dynamique). Des requêtes web conçues spécialement pour cibler une application CGI vulnérables pourraient lancer du code sur le serveur.

    D’après ce que j'ai compris d'autres attaques seraient aussi possible à partir de OpenSSH ou via un serveur DHCP malveillant.
    Bref pour moi c'est loin d’être trivial !

  10. #10
    Membre habitué

    Profil pro
    Inscrit en
    Janvier 2003
    Messages
    70
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Janvier 2003
    Messages : 70
    Points : 162
    Points
    162
    Par défaut
    La comparaison avec Heartbleed, c'est du FUD.
    Les CGI ce n'est pas OpenSSL (qui lui est utilisé absolument partout).

    On reste dans un domaine vraiment limité, il faut utiliser des scripts CGI sous Bash et que les paramètres passés au CGI ne soient pas filtrés.

    Toutefois c'est bien plus facile à exploiter.

  11. #11
    Membre éprouvé
    Profil pro
    Développeur .NET
    Inscrit en
    Février 2005
    Messages
    363
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur .NET
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Février 2005
    Messages : 363
    Points : 1 036
    Points
    1 036
    Par défaut
    Sur ubuntu server www-data est positionné comme tel:
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin

  12. #12
    Membre habitué
    Profil pro
    Inscrit en
    Octobre 2007
    Messages
    299
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Octobre 2007
    Messages : 299
    Points : 137
    Points
    137
    Par défaut
    Sur un serveur RedHat 5.11 avec mise à jour automatique :

    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
     ~]$ bash -version
    GNU bash, version 3.2.25(1)-release (x86_64-redhat-linux-gnu)
    Copyright (C) 2005 Free Software Foundation, Inc.
     ~]$ env X="() { :;} ; echo busted" /bin/sh -c "echo completed"
    busted
    completed
     ~]$ env X="() { :;} ; echo busted" `which bash` -c "echo completed"
    busted                                                                                                                                        
    completed
    Après la mise à jour du bash avec à la commande "yum update bash"
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    ~]$ bash -version
    GNU bash, version 3.2.25(1)-release (x86_64-redhat-linux-gnu)
    Copyright (C) 2005 Free Software Foundation, Inc.
    ~]# env X="() { :;} ; echo busted" `which bash` -c "echo completed"  
    /bin/bash: warning: X: ignoring function definition attempt
    /bin/bash: error importing function definition for `X'
    completed
    ]# env X="() { :;} ; echo busted" /bin/sh -c "echo completed"
    /bin/sh: warning: X: ignoring function definition attempt
    /bin/sh: error importing function definition for `X'
    completed
    Apparemment ce n'est pas nécessairement un problème de version mais de correctif.

  13. #13
    Membre averti

    Homme Profil pro
    Développeur Web
    Inscrit en
    Février 2013
    Messages
    88
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Février 2013
    Messages : 88
    Points : 447
    Points
    447
    Billets dans le blog
    1
    Par défaut
    Je n'ai pas compris la faille...

    Je ne parviens pas à faire quoi que ce soit dont je n'aurais pas les droits par ce moyen :
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    MT07600S@zed337p0 ~$ env X="() { :;} ; ls /appli/projects" `which bash` -c "echo completed"
    ls: /appli/projects: Permission denied
    Segmentation fault
    MT07600S@zed337p0 ~$ ls /appli/projects
    ls: /appli/projects: Permission denied
    MT07600S@zed337p0 ~$ sudo su - webadm
    [webadm@zed337p0 ~]$ ls /appli/projects
    devApache  devMysql  wiki
    Pourtant mon environnement semble vulnérable :
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    MT07600S@zed337p0 ~$ env X="() { :;} ; echo busted" /bin/sh -c "echo completed"
    busted
    completed
    Je dois passer par un autre compte pour accéder à ce répertoire sur le même serveur. Je reste incapable de réaliser quoi que ce soit dont je n'aurais pas les droits.

    Après s'il s'agit d'une faille sur l'exécution de code à l'affectation à l'environnement, c'est plus un problème sur les double quote et donc une "feature" indésirable plus qu'un bug.

  14. #14
    Membre éprouvé
    Homme Profil pro
    -
    Inscrit en
    Octobre 2011
    Messages
    344
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : -

    Informations forums :
    Inscription : Octobre 2011
    Messages : 344
    Points : 1 235
    Points
    1 235
    Par défaut
    Il y avait une énorme faille de sécurité dans le libc de linux il y a 4 ans, qui permettait de passer root. Genre dans la lib que 99.9% des applications utilisent… C'est bizarre à l'époque la masse populaire n'en a vraiment pas vraiment été effrayé/scandalisé. Les gens concernés ont juste fait un mise à jour quoi. Je me demande ce qu'il s'est passé depuis 4 ans pour que le public soit aussi sensible sur ces questions d'un coup.

  15. #15
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    Décembre 2011
    Messages
    9 012
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : Décembre 2011
    Messages : 9 012
    Points : 23 211
    Points
    23 211
    Par défaut
    Citation Envoyé par palnap Voir le message
    A relativiser tout de même... il me semble que setter des variables d'environnement depuis un serveur web lui même exécuté en root c'est déjà une faille de sécurité en soi !
    Je trouve, moi-même, l'actualité un peu alarmiste.
    J'ai l'impression qu'on découvre que toute application peu avoir des failles et qu'on panique .

    Il existe énormément de possibilités sous Linux pour gérer les droits des utilisateurs très finement, pour confiner des processus, etc.
    Alors oui, si on exécute tout en tant que root, il ne faut pas s'étonner d'avoir des failles .

    Enfin bref, ça fera un argument supplémentaire pour les trolls pro-windows .

  16. #16
    Membre régulier
    Homme Profil pro
    Inscrit en
    Mars 2010
    Messages
    60
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : Mars 2010
    Messages : 60
    Points : 78
    Points
    78
    Par défaut
    C'est bien, cela va conforter la disparition programmée de ce shell quoique fortement méprisable, que j'ai remplacé voilà longtemps par zsh, éminemment supérieur au pénultième ...

  17. #17
    Membre extrêmement actif
    Avatar de benjani13
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    Février 2010
    Messages
    615
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Consultant en sécurité

    Informations forums :
    Inscription : Février 2010
    Messages : 615
    Points : 2 824
    Points
    2 824
    Par défaut
    Citation Envoyé par Grimly Voir le message
    Je n'ai pas compris la faille...

    Je ne parviens pas à faire quoi que ce soit dont je n'aurais pas les droits par ce moyen :

    [...]

    Je dois passer par un autre compte pour accéder à ce répertoire sur le même serveur. Je reste incapable de réaliser quoi que ce soit dont je n'aurais pas les droits.

    Après s'il s'agit d'une faille sur l'exécution de code à l'affectation à l'environnement, c'est plus un problème sur les double quote et donc une "feature" indésirable plus qu'un bug.
    Ce n'est pas une faille du type privilege escalation, mais un remote code execution. C'est à dire que quelqu'un qui n'est pas logué sur ton serveur, peut exécuter du code. Pour cela il faut trouver un service distant qui tourne sur le serveur et qui modifie les variables d'environnement, et permettant de contrôler le contenu inscrit dans ces variables. CGI se prête à cela. Regarde mon premier post ainsi que celui de _Von_

    Citation Envoyé par laerne Voir le message
    Il y avait une énorme faille de sécurité dans le libc de linux il y a 4 ans, qui permettait de passer root. Genre dans la lib que 99.9% des applications utilisent… C'est bizarre à l'époque la masse populaire n'en a vraiment pas vraiment été effrayé/scandalisé. Les gens concernés ont juste fait un mise à jour quoi. Je me demande ce qu'il s'est passé depuis 4 ans pour que le public soit aussi sensible sur ces questions d'un coup.
    Citation Envoyé par Neckara Voir le message
    Je trouve, moi-même, l'actualité un peu alarmiste.
    J'ai l'impression qu'on découvre que toute application peu avoir des failles et qu'on panique .

    Il existe énormément de possibilités sous Linux pour gérer les droits des utilisateurs très finement, pour confiner des processus, etc.
    Le but n'est pas de de scandaliser ni d'effrayer. Le but est de relayer l'information le plus vite possible (et certes, le plus fort possible) afin que les administrateur mette à jour le programme incriminé.
    Après, quand ce genre de news arrive sur des sites genre Le Monde ou autres journaux grand publics oui on est dans la news spectacle et non dans l'information.

    Citation Envoyé par Neckara Voir le message
    Alors oui, si on exécute tout en tant que root, il ne faut pas s'étonner d'avoir des failles .

    Enfin bref, ça fera un argument supplémentaire pour les trolls pro-windows .
    Ta première phrase n'a pas de sens car la faille ici a rien à voir avec le fait de tourner en root ou non.
    Ta seconde phrase... bref, je dirais rien...

  18. #18
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    Décembre 2011
    Messages
    9 012
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : Décembre 2011
    Messages : 9 012
    Points : 23 211
    Points
    23 211
    Par défaut
    Citation Envoyé par benjani13 Voir le message
    Ta première phrase n'a pas de sens car la faille ici a rien à voir avec le fait de tourner en root ou non.
    Elle a du sens si tu lis l'actualité, en effet un certain nombre des effets décris ne sont possibles qu'en étant root (ou en ayant des privilèges root).

    Citation Envoyé par benjani13 Voir le message
    Ta seconde phrase... bref, je dirais rien...
    Tu ne visites peut-être pas très souvent le forum actualité, mais à la prochaine discutions déviant sur "windows vs Linux", je peux te parier qu'on va ressortir cela à toute les sauces .

  19. #19
    Membre averti

    Homme Profil pro
    Développeur Web
    Inscrit en
    Février 2013
    Messages
    88
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Février 2013
    Messages : 88
    Points : 447
    Points
    447
    Billets dans le blog
    1
    Par défaut
    Citation Envoyé par benjani13 Voir le message
    Ce n'est pas une faille du type privilege escalation, mais un remote code execution. C'est à dire que quelqu'un qui n'est pas logué sur ton serveur, peut exécuter du code. Pour cela il faut trouver un service distant qui tourne sur le serveur et qui modifie les variables d'environnement, et permettant de contrôler le contenu inscrit dans ces variables. CGI se prête à cela. Regarde mon premier post ainsi que celui de _Von_
    Merci beaucoup de l'explication, je comprends mieux.

  20. #20
    Membre émérite

    Profil pro
    Inscrit en
    Décembre 2003
    Messages
    3 995
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2003
    Messages : 3 995
    Points : 2 528
    Points
    2 528
    Par défaut
    "la vulnérabilité pourrait constituer une plus grande menace que Heartbleed"

    C'est la première fois que je lis cette phrase, mais mon petit doigt me dit que ce n'est pas la dernière...

    Sérieusement, on est en train de parler d'une faille qui nécessite que le pirate puisse déposer un script sur le serveur et l'exécuter en root. Ou alors qu'il connaisse un script appelé depuis une application web et qui sette des variables d'environnement à partir de paramètres saisis dans une interface web. Toujours en root... C'est quand même pas gagné d'avance. On est très, très loin de Heartbleed, là, quand même...

Discussions similaires

  1. Internet Explorer 11 affecté par une faille critique
    Par Amine Horseman dans le forum Sécurité
    Réponses: 11
    Dernier message: 08/02/2015, 17h49
  2. Réponses: 4
    Dernier message: 24/10/2014, 12h21
  3. Adobe corrige une faille critique dans Flash
    Par Francis Walter dans le forum Sécurité
    Réponses: 0
    Dernier message: 06/02/2014, 20h09
  4. Réponses: 3
    Dernier message: 14/08/2013, 12h08
  5. Un hacker surdoué de 12 ans trouve une faille critique dans Firefox
    Par Gordon Fowler dans le forum Actualités
    Réponses: 22
    Dernier message: 28/10/2010, 09h01

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo