Faille bash : Shellshock

2 min. lecture
Placeholder for Rack network cablesRack network cables

Share

Mise à Jour : Faille Shellshock – Informations et Actions à Entreprendre

Introduction

Après la vulnérabilité Heartbleed qui a secoué le monde informatique en avril, c’est maintenant la faille Shellshock qui fait les gros titres. Cette vulnérabilité affecte le shell Bash, utilisé couramment dans de nombreux systèmes Unix et Linux, et présente des risques importants pour la sécurité.

Pour vous aider à déterminer si vos systèmes sont affectés et pour vous guider dans les actions à entreprendre, nous avons préparé un tableau récapitulatif détaillant l'impact de la faille Shellshock par constructeur et version.

Tableau Récapitulatif : Faille Shellshock

ConstructeurVersion(s) Impactée(s)ImpactActions à Entreprendre
Red HatRHEL 6.x, RHEL 7.xLa vulnérabilité permet l'exécution de commandes arbitraires à distance.Mettre à jour le paquet Bash vers la version corrigée fournie par Red Hat. Lien vers les mises à jour Red Hat
UbuntuUbuntu 12.04, 14.04, 14.10Les serveurs Ubuntu sont vulnérables à l'exécution de commandes malveillantes.Installer les derniers correctifs via les mises à jour proposées. Lien vers les mises à jour Ubuntu
DebianDebian 7.x, Debian 8.xExécution de commandes arbitraires à distance via des scripts Bash vulnérables.Mettre à jour le paquet Bash. Lien vers les mises à jour Debian
CentOSCentOS 6.x, CentOS 7.xRisque élevé d'exécution de commandes à distance.Appliquer les correctifs de sécurité disponibles. Lien vers les mises à jour CentOS
SUSESUSE Linux Enterprise Server 11, 12Les systèmes SUSE peuvent être compromis par cette faille.Installer les mises à jour de sécurité de SUSE. Lien vers les mises à jour SUSE
OracleOracle Linux 6, 7Vulnérabilité permettant l'exécution de commandes non autorisées.Mettre à jour Bash en suivant les recommandations d'Oracle. Lien vers les mises à jour Oracle

Détails des Références de la Faille

  • CVE-2014-6271 : Cette identification fait référence à la première découverte de la faille Shellshock, permettant l'exécution de commandes arbitraires via des variables d'environnement malveillantes.
  • CVE-2014-7169 : Cette référence concerne des variations et extensions de la vulnérabilité initiale, augmentant le potentiel d'attaque.

Actions Générales à Entreprendre

  1. Identifier les Systèmes Impactés : Vérifiez les versions de Bash utilisées sur vos systèmes pour déterminer si elles sont affectées par Shellshock.
  2. Appliquer les Correctifs : Téléchargez et installez les mises à jour de sécurité fournies par votre constructeur. Suivez les liens fournis pour obtenir les dernières versions.
  3. Vérifier les Systèmes : Après avoir appliqué les correctifs, effectuez des tests pour vérifier que la vulnérabilité est correctement résolue.
  4. Consulter les Liens Régulièrement : Les informations sur les vulnérabilités peuvent évoluer. Consultez les pages de mise à jour des constructeurs pour obtenir les dernières informations.

Support Nomios

Nomios reste à votre disposition pour toute assistance concernant cette vulnérabilité. N’hésitez pas à nous contacter via notre support ou vos contacts habituels pour toute question ou besoin d’assistance.

Conclusion

La faille Shellshock représente une menace sérieuse pour la sécurité des systèmes basés sur Bash. Il est crucial de prendre des mesures immédiates pour protéger vos systèmes. Consultez régulièrement les mises à jour des constructeurs pour vous assurer que vos systèmes restent sécurisés contre cette vulnérabilité.

Pour toute question ou besoin d’assistance supplémentaire, notre équipe de support est prête à vous aider.

L’équipe Support Nomios

Inscrivez-vous à notre newsletter

Recevez dans votre boîte aux lettres électronique les dernières nouvelles sur la sécurité, des informations et les tendances du marché.

À la une

Plus de nouveautés