Shellshock http header

Vous êtes plusieurs à m'avoir demandé plus d'informations sur la faille Shellshock et l'impact qu'elle peut avoir sur des machines connectées à Internet.

Voici un bref test réalisé sur une plage d'IP /24 d'un DSLAM Free démontant que de nombreuses personnes connectées à Internet semblent être vulnérables à la faille Shellshock découverte récemment sur Bash par un français.

Le test démontré consiste à envoyer à un ensemble de machines/box connectées à Internet un paquet HTTP forgé avec des entêtes HTTP contenant une injection de commande. Toutes les machines vulnérables qui passeront les valeurs des entêtes HTTP sous forme de variables Bash exécuteront la commande indiquée dans la requête sans le vouloir.

Dans le cas présent, l'instruction transmise aux machines est de m'envoyer un Ping réseau. Toutes les machines vulnérables à Shellshock au travers de leur serveur Web obéiront à ma demande et m'enverront un Ping.

Cette attaque est totalement bénin pour les machines distantes, mais elle démontre qu'un grand nombre de machines/box connectées à Internet sont vulnérables à ce type d'attaque.


Soyez très vigilant, il est probable que d'ici les prochains jours des vers / trojans se déploient largement sur le réseau via l'utilisation de cette faille de sécurité importante.

  • Clone carte RFID Mifare

    Hacking : Comment cloner une carte RFID ?

    Les cartes RFID Mifare 1K possèdent deux protections principales : Le block 0 est en lecture seule, seul le constructeur de la carte peut initialiser ce block. Les données écrites sur les cartes sont encryptées. Il existe cependant des solutions pour outrepasser ces protections et permettre de créer des copies exactes. Cet article détaille la procédure pour cloner une carte RFID Mifare 1k sous Linux.

  • Tutoriel Backtrack 5 : Comment cracker un réseau Wifi protégé avec du WPA

    Voici un tutoriel intéressant sur les outils de bruteforce WPA mis à disposition dans la distribution Linux Backtrack 5.

1. Le , 03:35 par location voiture
1c57421b812053d678f227743f378a45

J'ai aussi un peu de mal à comprendre comment cette faille peut être si catastrophique?! Je comprends bien que d'anciens systèmes ont la failles et ne seront plus mis-à-jour, mais encore faut il pouvoir exploiter la faille! Si je comprends bien, il faut avoir l'autorité de lancer une commande bash pour exécuter le code.

Sur un réseau protégé (par un firewall par exemple), comment un pirate peut il l'exploiter?

Ce type dit que la faille est exploitable facilement?! Comment?

2. Le , 10:26 par Sebastien GUERLET
0c00caf90868b03e776be2d212ea8d94

Elle l'est bien ! (catastrophique) puisque partant d'un service ouvert à tous (Ludovic utilise ici le simple service HTTP, sur port 80) on peut faire exécuter au serveur une commande arbitraire.
Ici Ludovic émet simplement un ping depuis le serveur vulnérable, vers sa propre machine, donc rien de grave, aucun impact sur le serveur, mais il n'existe en théorie pas de limite à ce qui peut être exécuté (rm / -Rf ? :-)

A noter que son test n'est pas complet pour détecter la vulnérabilité, cela ne fonctionne que si le serveur infecté dispose d'un accès Internet (ce qui n'est généralement pas le cas si on fait bien les choses au niveau sécurisation...)
Du coup, ces serveurs là sont d'autant plus vulnérable car il est alors très simple de créer un "reverse shell" et d'avoir un accès complet au serveur à distance. Le graal pour les pirates :)

3. Le , 17:03 par xhark
2238e3d1751079e289a0726adaade0e7

Intéressant ! as-tu remonté l'info aux devs freebox ?

4. Le , 00:43 par Ludovic
9ab09dd3e305f924f8930e20e1a35843

@Xhark : http://www.geeek.org/shellshock-fre...

Ajouter un commentaire

Le code HTML est affiché comme du texte et les adresses web sont automatiquement transformées.