Bash Unix/Linux : une faille critique identifiée, et exploitée

Une faille critique dans le populaire environnement console Bash affecte les systèmes Linux et Unix. Elle permet d’exécuter des attaques à distances contre des serveurs Web. Des correctifs sont disponibles.

Les alertes d'exploitation de la faille commencent déjà à se multiplier. Le CERT australien a tiré le signal d'alarme en premier mais il n'est plus le seul. Le chercheur en sécurité Ynette indique également avoir observé les premières attaques. De son côté, un autre chercheur, Robert Graham, aurait identifié 3000 systèmes vulnérables.

Le "Bash" ou "Bourne Again Shell" est l'environnement console par défaut sous Linux et Unix, dont Mac OS X. Une faille dans ce composant représente donc un risque sérieux de sécurité pour les utilisateurs de ces systèmes.

Or un chercheur, Stephane Chazelas, vient justement d’identifier une vulnérabilité dans Bash, une faille qui selon plusieurs experts en sécurité pourrait présenter un risques supérieur à celui de Heartbleed, affectant les bibliothèques OpenSSL.

Plus dangereuse que Heartbleed

La vulnérabilité dans l'interpréteur de commandes réside dans la manière dont Bash interprète des variables. Un attaquant pourrait ainsi grâce à des variables spécifiques exploiter cette faille logicielle pour exécuter des commandes shell.

Pourtant, en théorie, pour réaliser une telle attaque, le pirate devrait en principe déjà disposer d’un accès au système vulnérable. Toutefois, l’équipe sécurité de Red Hat précise que « certains services et applications autorisent des attaquants distants non-authentifiés à fournir des variables d’environnement, leur permettant d’exploiter ce problème ».

Par conséquent, si une application appelle une commande shell Bash via un script HTTP ou CGI (Common-Gateway Interface) d’une façon autorisant l’utilisateur à insérer des données, le serveur Web est vulnérable à une attaque.

Ainsi, selon Andy Ellis, le directeur de la sécurité informatique d’Akamai Technologies, la vulnérabilité de Bash affecte potentiellement un grand nombre d’applications. Un risque encore accru lorsque les applications appellent des scripts en mode root ou super-utilisateur.


Source Zdnet le 25 septembre 2014


A lire également :


Retour à la liste