Qu'est-ce que la vulnérabilité ShellShock ou Bash et comment la corriger?

Table des matières:

Qu'est-ce que la vulnérabilité ShellShock ou Bash et comment la corriger?
Qu'est-ce que la vulnérabilité ShellShock ou Bash et comment la corriger?

Vidéo: Qu'est-ce que la vulnérabilité ShellShock ou Bash et comment la corriger?

Vidéo: Qu'est-ce que la vulnérabilité ShellShock ou Bash et comment la corriger?
Vidéo: Nimbus Note: Full Review & Walkthrough (2021) - YouTube 2024, Avril
Anonim

Bash est le shell de base d'UNIX, un langage utilisé sur de nombreuses plates-formes: des serveurs d'hébergement Web aux modems, jouets, etc. Si vous êtes un utilisateur Windows, vous n'avez pas à craindre la vulnérabilité de ShellShock car les chances de vous être affecté sont proches. néant. Toutefois, si vous visitez des sites Web qui s'hébergent sur des serveurs UNIX ou utilisez des produits qui utilisent UNIX pour fonctionner, vous risquez d'être victime de programmes malveillants ou de quelque chose de similaire qui pourrait vous nuire d'une manière ou d'une autre. Cet article tente d'expliquer Vulnérabilité Bash ou ShellShock comme on l’appelle, en termes profanes.

Image
Image

Qu'est-ce que BASH?

UNIX est fondamentalement un système d'exploitation en ligne de commande. Bien que de nombreuses variantes offrent une interface utilisateur graphique (GUI), la base de telles interfaces est l’interface de ligne de commande (CLI) d’UNIX. Et UNIX est partout, des serveurs d’hébergement Web aux «choses» dans l’Internet des objets. Certains objets, tels que les hyperfréquences connectés, communiquent sous UNIX plutôt que d'utiliser un autre système d'exploitation, car UNIX est plus simple à installer et considéré comme plus sûr (c'est-à-dire jusqu'à ce que la vulnérabilité de Bash apparaisse).

UNIX est également un système d’exploitation léger et gère littéralement des centaines de commandes pour produire le résultat voulu, qu’il s’agisse de travailler directement sur l’interface de ligne de commande ou sur une interface graphique basée sur celle-ci.

Venir à BASH, c’est une partie inséparable d’UNIX: c’est le shell d’UNIX. Je veux dire que c’est cette partie d’UNIX qui reçoit les commandes et les traite pour vous fournir la sortie souhaitée, que cette commande ait été donnée directement par un utilisateur ou qu’elle ait été envoyée au shell à l’aide d’une interface graphique.

Vulnérabilité de ShellShock ou Bash

Cette section explique en quoi consiste exactement la vulnérabilité sous UNIX dans laquelle l’industrie se sent menacée. Normalement, sur une ligne de commande, il se passe beaucoup de choses. Par exemple, les valeurs de différents paramètres sont passées et traitées par l'ordinateur sans vérifier la source des valeurs. Chaque commande a un nom de commande, des commutateurs et des paramètres de commande. Comme par exemple, dans le type de commande MS DOS, vous avez la syntaxe de commande suivante:

Type filename.txt /p [>textfile.txt|print]

Ici, les fichiers filename.txt et textfile.txt sont des paramètres qui définissent le fichier à afficher ou à imprimer. Ou pour stocker la sortie dans textfile.txt. Les commandes sont similaires dans UNIX en ce sens qu'elles ont aussi des paramètres et qu'UNIX ne se soucie pas de l'origine des paramètres tant que la syntaxe est correcte. Il en va de même pour tous les programmes d'interface de ligne de commande et les systèmes d'exploitation.

À présent que la vulnérabilité est vulnérable, des utilisateurs malveillants peuvent transmettre des paramètres malveillants à toute commande UNIX dans le but d’exploiter cette faiblesse du système d’exploitation en ligne de commande. Les utilisateurs malveillants peuvent faire passer des choses dévastatrices sous forme de commandes ou de paramètres de commande sans que UNIX sache qu'il est sur le point de détruire l'ordinateur sur lequel il travaille.

Certains experts affirment que les valeurs des variables environnementales peuvent également affecter les ordinateurs. Les variables d'environnement sont des valeurs qui sont utilisées par le système d'exploitation pour effectuer des tâches spécifiques, un peu comme les commandes, mais les valeurs ici sont globales et non spécifiques à une commande.

Faisant partie du shell, cette vulnérabilité est également connue sous le nom de Shellshock et est difficile à gérer. Je ne sais pas comment les différentes entreprises qui utilisent UNIX doivent remédier à cette vulnérabilité, car celle-ci repose sur une énorme faiblesse. Il faudra beaucoup de réflexion et probablement analyser chaque commande (ce qui pourrait ralentir les systèmes).

Scanner de vulnérabilité ShellShock

Exécutez ce scanner à la demande à partir de TrendMicro sur vos systèmes Linux pour déterminer si le programme malveillant BashLite est résident. Analysez votre site Web pour déterminer s'il est vulnérable à la vulnérabilité ShellShock ou Bash.

Correctifs pour la vulnérabilité Bash

La base de données nationale sur les vulnérabilités répertorie certains correctifs qui pourraient aider dans une certaine mesure les utilisateurs UNIX, mais je suppose que cela n’élimine pas tous les problèmes liés à la vulnérabilité Bash. Les experts en programmation UNIX doivent s’occuper de cette tâche. Un correctif correct pourrait prendre un certain temps avant de corriger définitivement la vulnérabilité. Jusque-là, les ordinateurs et les périphériques automatisés sous UNIX seront toujours exposés et pourraient poser un risque pour les autres périphériques et ordinateurs connectés.

Conseillé: