Pour info.

http://www.cert.ssi.gouv.fr/site/CERTFR-2014-ALE-006/index.html

une faille de bash qui exécute le contenu de variables d'environnement;
passées dans des champs de formulaire web; notamment un écran de login où
on saisit un nom d'utilisateur (avant que le script serveur s'exécute et
valide les données du formulaire) ou bien affecte une session OpenSSH pour
ouvrir une commande authentifiée et communiquer des données.

La principale attaque se situe sur les sites web Apache utilisant une
interface CGI pour passer les formualires dans des varaibles
d'environne,ents dans un scripts shele exécuté par bash.

http://www.silicon.fr/5-questions-faille-shell-shock-visant-bash-97012.html

LEs détail techiques de l'attque ont été publiés en ligne dès le 26
septembre alors que la vulnérabilité a été connue 2 jours avant.

Attaques confirmées sur un de mes comptes bancaires en ligne avec des
tentatives répétées d'intrusion depuis le 26 septembre (plusieurs fois par
jour à n'importequelel heure du jour et de la nuit, avec des transactions
que je n'ai jamais demandées, PC éteint et mobile éteint. Attaque
distribuée depuis des lieux divers dans le monde et je ne dois pas être le
seul).

Mettez à jour vos serveurs web Unix/Linux (les patches pour bash sont dispo
sous Redhat, Ubuntu, Mandriva, Fedora, Oracle; et divers Unix ... mais
certains patches avant le 27 septembre ont d'autres vulnérabilités de
pointeurs nuls. Les patches proposés vont encore subir des liftings. Et
probablement il y aura de nouvelles mesures de sécurité pour l'interface
CGI d'Apache et intégrer des méthodes de detection et filtrages de
certaines séquences de données ou modifier la méthode d'encapsulation de
données de formulaires en CGI.
_______________________________________________
Talk-fr mailing list
Talk-fr@openstreetmap.org
https://lists.openstreetmap.org/listinfo/talk-fr

Reply via email to