Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1204 connectés 

 



Dernière réponse
Sujet : [FAILLE] "Shell shock"
Magicpanda http://www.dwheeler.com/essays/shellshock.html

Votre réponse
Nom d'utilisateur    Pour poster, vous devez être inscrit sur ce forum .... si ce n'est pas le cas, cliquez ici !
Le ton de votre message                        
                       
Votre réponse


[b][i][u][strike][spoiler][fixed][cpp][url][email][img][*]   
 
   [quote]
 

Options

 
Vous avez perdu votre mot de passe ?


Vue Rapide de la discussion
Magicpanda http://www.dwheeler.com/essays/shellshock.html
popeye0 Même 01net en parle [:frag_facile]
memaster une webapp qui lance un bash_script c'est vraiment :sweat:  
qui fait ça? faudra m'expliquer un exemple :sleep:  (suffisament répandu bien sûr)
Magicpanda http://web.nvd.nist.gov/view/vuln/ [...] hs&cves=on
 
La faille est si triviale, étrange qu'elle soit restée inaperçue
Magicpanda Un bon papier de ars technica
Magicpanda Attention meme si bash n'est pas le shell par défaut, il peut être appelé par une appli comme apache.  
Par ailleurs il y a eu plusieurs correctifs, il faut vérifier la prise en charge du dernier.
goblin_rieur

black_lord a écrit :


 
non, pas du tout. c'est plus que réducteur et faux.
 
Imagine que tu analyses tes access logs (action à posteriori donc); et que tu mettes l'UA dans une variable pour l'afficher (c'est un exemple, pas un PoC) : te voila vulnérable. il n'y a pas un besoin impératif d'interactivité, et encore moins de PHP obligatoirement.


 
j'ai effectivement pris un énorme raccourci ....
 
L'experience démontre qu'une faille n'a d'interet/danger selon le coté où on se place que si elle est exploitable depuis l'exterieur... si tu as un accès physique à une machine il n'existera jamais de protection à quoi que ce puisse etre...
 
 
la seule exploitation distante  démontrée de bout en bout est bien pour l'instant l'utilisation via une page auto-hebergée, à ma connaissance.
y'a des tas d'exemples mais qui ne marchent que dans des conditions parfaites sous entendant entre autre avoir déjà franchis un éventuel routage pour ne citer que l'erreur de base de 90% des démonstrations "failed"
 
 
Mais ça n'empèche en rien oui évidement en local toute utilisation de bash sans le correctif  (y compris l'accès en réseau local et sessions réseau actives bien sur) d'avoir la faille active, je ne prétends absoluement pas du tout le contraire...   :hello:
 
 
Les conditions de l'exploitation à minima : (documentés dans le patch)

no security services, like selinux, and have a netwok listenning service active, or an application (even webapps) launching a bash script


 
 

black_lord

Ralph- a écrit :


 
Sinon zsh, c'est franchement puissant


certaines versions de zsh ont la faille.

black_lord

goblin_rieur a écrit :

bonjour,  
le correctif est sencé être fiable, dès à présent, mais il y aura de toute façon à la prochaine version une version définitive de ce point de vu précis... soit avec soit sans modification du patch actuel.
 
la faille était/est réelle mais son exploitation est fatalement peu probable, il faut absoluement un site en php avec un exec pas protegé appelant un script bash.... ce qui devrait être interdit à la base car peu logique comme utilisation.... et bien sur le tout à condition d'avoir un site php hébérgé chez soi ou sur un fournisseur de service comme ovh...par exemple.


 
non, pas du tout. c'est plus que réducteur et faux.
 
Imagine que tu analyses tes access logs (action à posteriori donc); et que tu mettes l'UA dans une variable pour l'afficher (c'est un exemple, pas un PoC) : te voila vulnérable. il n'y a pas un besoin impératif d'interactivité, et encore moins de PHP obligatoirement.

agentsteel et OpenBSD utilise (pd)ksh :)
Ralph-

Salahhedin a écrit :

Merci pour vos liens et ta réponses goblin_rieur.
 
C'est ce que je me disais, c'est un peu trop "médiatisé" cette faille. Surtout qu'elle est présente depuis longtemps (apparemment depuis la version 1.13).
 
Changer d’interpréteur serait peut être préférable ? (genre C shell) ?


 
Sinon zsh, c'est franchement puissant

Salahhedin Ok.
 
Tout ça est plus clair pour moi.
 
Il y a un site spécialisé qui recense sur les failles open sources, genre redhat security mais toutes distribution confondu ?
goblin_rieur pourquoi pas il est tjrs interessant de connaitre au moins deux shells
Salahhedin Merci pour vos liens et ta réponses goblin_rieur.
 
C'est ce que je me disais, c'est un peu trop "médiatisé" cette faille. Surtout qu'elle est présente depuis longtemps (apparemment depuis la version 1.13).
 
Changer d’interpréteur serait peut être préférable ? (genre C shell) ?
goblin_rieur bonjour,  
le correctif est sencé être fiable, dès à présent, mais il y aura de toute façon à la prochaine version une version définitive de ce point de vu précis... soit avec soit sans modification du patch actuel.
 
la faille était/est réelle mais son exploitation est fatalement peu probable, il faut absoluement un site en php avec un exec pas protegé appelant un script bash.... ce qui devrait être interdit à la base car peu logique comme utilisation.... et bien sur le tout à condition d'avoir un site php hébérgé chez soi ou sur un fournisseur de service comme ovh...par exemple.
agentsteel super article là :
 
https://linuxfr.org/news/une-faille-nommee-shellshock
Ralph- http://www.shellshock.fr/
Salahhedin Bonjour,
 
Depuis jeudi, j'ai entendu parlé de la faille bash existante depuis de nombreuses années sur linux. Étant un récent dans le monde du libre, j'avais quelque questions :
 
Le correctif mit en place par les différentes distributions est-il complet ou partiel ?
 
Quelle est réellement l'impact de cette faille ? est-ce à l’exécution du shell ?
 
Merci pour vos réponses, ça va m'éclairer :)

Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR