Mise à Jour : Faille Shellshock – Informations et Actions à Entreprendre
Introduction
Après la vulnérabilité Heartbleed qui a secoué le monde informatique en avril, c’est maintenant la faille Shellshock qui fait les gros titres. Cette vulnérabilité affecte le shell Bash, utilisé couramment dans de nombreux systèmes Unix et Linux, et présente des risques importants pour la sécurité.
Pour vous aider à déterminer si vos systèmes sont affectés et pour vous guider dans les actions à entreprendre, nous avons préparé un tableau récapitulatif détaillant l'impact de la faille Shellshock par constructeur et version.
Tableau Récapitulatif : Faille Shellshock
Constructeur | Version(s) Impactée(s) | Impact | Actions à Entreprendre |
---|---|---|---|
Red Hat | RHEL 6.x, RHEL 7.x | La vulnérabilité permet l'exécution de commandes arbitraires à distance. | Mettre à jour le paquet Bash vers la version corrigée fournie par Red Hat. Lien vers les mises à jour Red Hat |
Ubuntu | Ubuntu 12.04, 14.04, 14.10 | Les serveurs Ubuntu sont vulnérables à l'exécution de commandes malveillantes. | Installer les derniers correctifs via les mises à jour proposées. Lien vers les mises à jour Ubuntu |
Debian | Debian 7.x, Debian 8.x | Exécution de commandes arbitraires à distance via des scripts Bash vulnérables. | Mettre à jour le paquet Bash. Lien vers les mises à jour Debian |
CentOS | CentOS 6.x, CentOS 7.x | Risque élevé d'exécution de commandes à distance. | Appliquer les correctifs de sécurité disponibles. Lien vers les mises à jour CentOS |
SUSE | SUSE Linux Enterprise Server 11, 12 | Les systèmes SUSE peuvent être compromis par cette faille. | Installer les mises à jour de sécurité de SUSE. Lien vers les mises à jour SUSE |
Oracle | Oracle Linux 6, 7 | Vulnérabilité permettant l'exécution de commandes non autorisées. | Mettre à jour Bash en suivant les recommandations d'Oracle. Lien vers les mises à jour Oracle |
Détails des Références de la Faille
- CVE-2014-6271 : Cette identification fait référence à la première découverte de la faille Shellshock, permettant l'exécution de commandes arbitraires via des variables d'environnement malveillantes.
- CVE-2014-7169 : Cette référence concerne des variations et extensions de la vulnérabilité initiale, augmentant le potentiel d'attaque.
Actions Générales à Entreprendre
- Identifier les Systèmes Impactés : Vérifiez les versions de Bash utilisées sur vos systèmes pour déterminer si elles sont affectées par Shellshock.
- Appliquer les Correctifs : Téléchargez et installez les mises à jour de sécurité fournies par votre constructeur. Suivez les liens fournis pour obtenir les dernières versions.
- Vérifier les Systèmes : Après avoir appliqué les correctifs, effectuez des tests pour vérifier que la vulnérabilité est correctement résolue.
- Consulter les Liens Régulièrement : Les informations sur les vulnérabilités peuvent évoluer. Consultez les pages de mise à jour des constructeurs pour obtenir les dernières informations.
Support Nomios
Nomios reste à votre disposition pour toute assistance concernant cette vulnérabilité. N’hésitez pas à nous contacter via notre support ou vos contacts habituels pour toute question ou besoin d’assistance.
Conclusion
La faille Shellshock représente une menace sérieuse pour la sécurité des systèmes basés sur Bash. Il est crucial de prendre des mesures immédiates pour protéger vos systèmes. Consultez régulièrement les mises à jour des constructeurs pour vous assurer que vos systèmes restent sécurisés contre cette vulnérabilité.
Pour toute question ou besoin d’assistance supplémentaire, notre équipe de support est prête à vous aider.
L’équipe Support Nomios