Comme la plupart des bogues de sécurité, Shellshock a pris d'assaut Internet en 2014 et a compromis des millions de comptes. Ce bogue mortel provient de Bash (Bourne Again Shell) qui est l'interface de ligne de commande par défaut sur tous les systèmes d'exploitation Linux, Unix et Mac.
La vulnérabilité Shellshock a été détectée pour la première fois il y a environ 30 ans, mais n'a été classée comme menace officielle et publique qu'en septembre 2014. Même avec le passage du temps et de nombreux correctifs, ce bogue reste une menace pour la sécurité de l'entreprise.
Alors, qu'est-ce que Shellshock? Êtes-vous à risque? Et comment savoir si vous avez déjà été touché?
Qu'est-ce que le bogue Shellshock?
La fonction du Bash est de traduire vos commandes dans un langage que le système d'exploitation peut déchiffrer. Ce bogue se trouve dans le code d'analyse de Bash lors de la séquence d'initialisation et permet au Bash de exécuter des commandes au nom de l'utilisateur sans le vouloir, permettant à un pirate de contrôler à distance tout.
En rapport: Que signifie «Bash» sous Linux?
Une fois que les pirates ont accès à un vecteur distant, ils commencent à injecter des commandes Bash dans le système. Essentiellement, les attaquants exécutent du code à distance et exécutent des scripts malveillants qui ressemblent à des commandes légitimes.
Qui est touché par le bogue Shellshock?
Bash n'est pas un service Internet, mais la réalité est que de nombreux services Internet tels que les serveurs Web utilisent des variables d'environnement pour communiquer avec le système d'exploitation des serveurs.
Il affecte principalement les systèmes Linux, BSD et Mac OS, mais puisque Linux alimente une grande majorité de serveurs Internet et Appareils IoT (Internet of Things), il faut présumer que tout internaute peut devenir la proie du Shellshock punaise.
Shellshock est-il toujours un risque?
La bonne nouvelle est que le Shellshock n'est pas aussi précaire lors de sa première apparition car une myriade de correctifs ont été développés pour le réduire. Cependant, la pandémie de COVID-19 a laissé la plupart des organisations se démener pour assurer la sécurité de leurs lieux de travail distants en constante expansion.
Les cybermenaces se profilent depuis l'avènement d'Internet, mais plus que jamais, les employés ont besoin de mesures de sécurité supplémentaires en place. Non seulement une culture de travail à distance crée des opportunités dangereuses pour les pirates et les hameçonneurs, mais chaque appareil domestique et chaque connexion peuvent être un point d'entrée potentiel pour les acteurs malveillants.
Puisque Shellshock est considéré comme une attaque très peu coûteuse, il offre aux attaquants des opportunités potentielles d'exploiter facilement leur cible. Même avec les correctifs en place, toute organisation avec des mesures de sécurité obsolètes peut toujours être en danger.
Existe-t-il un risque pour les utilisateurs Windows de Shellshock?
Les principales cibles du bogue Shellshock sont les machines Linux et Unix. Les utilisateurs Windows ne sont pas directement concernés.
Cependant, les cybercriminels trouvent toujours des moyens innovants d'exploiter également les faiblesses des utilisateurs de Windows. Par conséquent, il est impératif que les utilisateurs de Windows maintiennent leurs systèmes d'exploitation à jour et corrigés à tout moment.
Comment savoir si vous êtes affecté par Shellshock
Une partie de l'atténuation des risques consiste à suivre les vulnérabilités potentielles. Heureusement, il est assez facile de voir si vous êtes affecté par Shellshock.
Comme ce bogue est relativement ancien, il existe une variété de scanners de vulnérabilités disponibles et certains d'entre eux sont même gratuits, comme le bashcheck qui peut être téléchargé avec Github.
Pour tous les geeks férus de technologie, il vous suffit de saisir la commande suivante dans votre invite Bash pour révéler la vérité:
env X = ”() {:;}; echo Bash est infecté »/ bin / sh -c« écho terminé »
env X = ”() {:;}; echo Bash est infecté »« qui bash »-c« écho terminé »
env VAR = '() {:;}; echo Bash est infecté ‘bash -c“ écho terminé ”
Si votre invite renvoie un message "Bash est infecté", il est temps de mettre à jour votre Bash.
Au lieu de "Bash is Infected", votre invite peut même afficher quelque chose comme:
bash: avertissement: VAR: tentative de définition de fonction ignorée
bash: erreur lors de l'importation de la définition de la fonction pour «VAR»
Test Bash
Si vous souhaitez tester la vulnérabilité de certains sites Web ou scripts CGI, un outil appelé Outil de test ShellShock ’Bash Vulnerability CVE-2014-6271 peut aider. Entrez simplement l'URL ou le script CGI dans les champs de saisie et cliquez sur les boutons bleus.
Comment atténuer Shellshock et autres cyberattaques
Corriger vos applications est la clé pour protéger vos systèmes contre les accès non autorisés et les attaques de sécurité comme Shellshock. En un mot, la meilleure façon de se protéger contre cette vulnérabilité est de maintenir votre système à jour en appliquant tous les correctifs publiés pour cet exploit depuis sa découverte.
Pour réussir à atténuer les attaques de sécurité et à gérer les vulnérabilités, les entreprises et les particuliers doivent se concentrer sur trois domaines clés:
Détection instantanée des vulnérabilités potentielles: La détection et la correction instantanées des vulnérabilités peuvent réduire au maximum les temps d'arrêt face à une attaque. Un plan d'action solide, un suivi continu des actifs et la participation de tout le monde se traduiront tous par des taux de détection plus rapides.
Aussi, investir dans Analyse de la composition logicielle (ou SCA) Les outils peuvent vraiment aider à trouver des vulnérabilités dans les codes open source qui sont partout.
Connaissez votre niveau de vulnérabilité: Chaque vulnérabilité de sécurité est associée à un niveau de gravité et, selon la configuration de votre réseau, certaines vulnérabilités peuvent être plus critiques que d'autres. Savoir où vous ou votre entreprise vous situez en termes de tolérance au risque est crucial pour atténuer les attaques comme Shellshock.
Investir dans un scanner de vulnérabilité comme Netsparker est une bonne idée pour lutter contre ces attaques et leur donner la priorité. Ce scanner fournit également les niveaux de gravité de toutes vos vulnérabilités détectées.
Équilibrer les opérations de sécurité avec la production: Maintenir un haut niveau de sécurité tout en maintenant la productivité des employés est un exercice d'équilibre pour toute organisation. Les entreprises qui réussissent maintiennent un équilibre sain entre les deux en élaborant des plans bien définis qui répondent au besoin de sécurité tout en veillant à ce que tout le monde reste productif.
En rapport: Quel est le principe du moindre privilège?
Ne soyez pas choqué par Shellshock
Shellshock est une attaque largement obsolète, mais il y a toujours une chance qu'elle puisse reprendre et injecter dans des endroits où une bonne hygiène de sécurité n'est pas pratiquée.
Pour éviter de vous enliser dans le Shellshock ou toute cyberattaque d'ailleurs, assurez-vous que votre Bash, les ordinateurs et les appareils mobiles sont toujours mis à jour et les correctifs de sécurité appropriés et les mises à jour spécifiques au fournisseur sont disponibles lieu.
Il est important de mettre à jour vos mobiles, ordinateurs et consoles. Voici pourquoi - et comment le faire.
- Sécurité
- Sécurité informatique

Kinza est une passionnée de technologie, une rédactrice technique et une geek autoproclamée qui réside dans le nord de la Virginie avec son mari et ses deux enfants. Avec un BS en réseautage informatique et de nombreuses certifications informatiques à son actif, elle a travaillé dans l'industrie des télécommunications avant de se lancer dans la rédaction technique. Avec une niche dans la cybersécurité et les sujets basés sur le cloud, elle aime aider ses clients à répondre à leurs diverses exigences de rédaction technique à travers le monde. Dans ses temps libres, elle aime lire de la fiction, des blogs technologiques, créer des histoires amusantes pour enfants et cuisiner pour sa famille.
Abonnez-vous à notre newsletter
Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives!
Un pas de plus…!
Veuillez confirmer votre adresse e-mail dans l'e-mail que nous venons de vous envoyer.