Articles

[Bulletin d’alerte Cyberprotect] Faille critique Bash sur systèmes Unix/Linux

Une faille critique touchant un grand nombre de systèmes Linux et Mac OS X vient d’être rendue publique. Elle concerne l’exploitation d’une vulnérabilité dans Bash.

Bash est un environnement console disponible sur les systèmes afin d’exécuter des commandes.

Le fait que la majorité des systèmes utilise Bash rend cette vulnérabilité particulièrement critique, notamment les serveurs Web qui, eux, sont exposés à l’Internet.

Cette faille de Bash permet d’exécuter n’importe quelle commande sur les machines vulnérables avec pour conséquences la prise de contrôle de la machine. Cette faille est exploitable à distance.

Nous constatons déjà des scans de vulnérabilités sur Internet visant à découvrir les machines vulnérables, l’exploitation de cette vulnérabilité est donc déjà en cours.

Il est facile de vérifier si votre machine est vulnérable, il suffit d’exécuter la commande suivante :

 

 

si la commande retourne

vous etes vulnerable
ceci est un test

Et bien c’est que votre système est vulnérable !

Un premier correctif de sécurité a été publié mais une variante de la vulnérabilité a été découverte.

Vous pouvez vérifiez si votre machine est vulnérable, en exécutant la commande suivante :


si la commande retourne quelque chose comme

bash: X: line 1: syntax error near unexpected token `=’
bash: X: line 1: `’
bash: error importing function definition for `X’
Thu Sep 24 22:19:25 CEST 2014

avec la date affichée à la fin, c’est que votre système est vulnérable !

Les deux vulnérabilités ont pour référence :

CVE-2014-6271 –> http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271

et

CVE-2014-67169 –> http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-7169

Des correctifs de sécurité commencent à être publiés par les éditeurs corrigeant les deux variantes de la vulnérabilité. Dans le cas où les tests se sont révélés positifs, merci de vérifier régulièrement, si des correctifs sont disponibles. Une fois les correctifs de sécurité appliqués sur vos systèmes, réessayez les deux commandes précédentes afin de vous assurer de l’efficacité des correctifs.

N’hésitez pas à diffuser ce message à vos contacts.

 

Informations complémentaires  sur le bulletin du CERT-FR –> http://www.cert.ssi.gouv.fr/site/CERTFR-2014-ALE-006/CERTFR-2014-ALE-006.html

Arrestation express pour un Hacker Britannique

Un hacker, se disant membre des Anonymous, a admis avoir piraté le site du plus grand organisme pratiquant l’avortement en Grande-Bretagne et  avoir dérobé les dossiers d’environ 10000 personnes.

Un Anglais de 27 ans a volé les données personnelles de quelques 10000 femmes sur le site Web du British Pregnancy Advisory Service (BPAS), puis a annoncé sur Twitter qu’il allait rendre les informations publiques. Le site web a également été défacé par un message anti-avortement.

Le site du BPAS permet aux gens de faire des recherches concernant l’avortement, la contraception, la grossesse, le dépistage des maladies sexuellement transmissibles et la stérilisation. Toutefois, il a été souligné qu’aucune information médicale ou personnelle, en ce qui concerne les personnes ayant reçues un traitement, n’a été dévoilé, uniquement des détails sur les personnes ayant contacté le site.

Ce qui sera à retenir dans cette affaire est la rapidité d’intervention des autorités, puisque le hacker a été arrêté le lendemain de l’attaque. De plus, entre l’arrestation et l’aveu en salle d’audience seulement 48h se sont écoulées.

Panda Security attaqué par les Anonymous

Le groupe d’Hacktivistes Anonymous a attaqué la société de sécurité Panda Security peu après que les autorités aient arrêté cinq hommes faisant partis d’un autre groupe d’Hacktivistes : LulzSec. Le chef de LulzSec aurait divulgué le nom de ses camarades aux forces de l’ordre Américaines.

Les Anonymous auraient volé les informations des comptes (adresse mail et mot de passe) de 114 employés travaillant chez Panda Security et mis ses données en ligne. Des détails sur les serveurs internes auraient également fuités. Une vingtaine de sous-domaines de pandasecurity.com ont été défacées, mettant en ligne des vidéos des exploits réalisés par LulzSec l’année dernière.

Luis Corrons, directeur technique de PandaLabs, a été cité par les Anonymous pour justifier cette attaque, car, plutôt il avait louer les arrestations des membres de LulzSec dans un billet de blog intitulé « where is the lulz now ? ».

Retrouvez le détail de ces attaques [ici]

Le groupe Vivendi piraté par les Anonymous

Le groupe français spécialisé dans les médias et la télécommunication, Vivendi, a subi une cyber-attaque revendiquée par le groupe Anonymous.

Le site internet du groupe Vivendi a été défacé, on pouvait y lire le commentaire suivant sur un fond noir « Anonymous #opbelgium & #opfrance, accuse Vivendi d’acte de censure et de haute trahison envers l’esprit d’INTERNET. Par sa participation au lobbying culturel, Vivendi se rend coupable de pression antidémocratique auprès des gouvernements, et est directement responsable de l’acte de guerre intenté par le FBI contre la communauté d’internet. Megaupload reviendra de toute façon, Universal ne gagnera pas ».

Le groupe d’hacktiviste aurait eu accès aux informations financières des filiales de Vivendi : Canal +, SFR, Vivendi Universal Music…

Défacement massif

Basée en Californie, le fournisseur d’hébergement web InMotion a subi une attaque qui a abouti à la compromission de milliers de pages d’accueil hébergées sur ses infrastructures. Le premier effet visible était le défacement des sites internet présents sur les serveurs. Les visiteurs des sites concernés se sont aperçus que des malwares étaient détectés par leur Anti-Virus. Du code JavaScript était présent dans les fichiers index corrompus.

Dans un post laissé sur le forum d’InMotion, le pirate Tiher-M @ te » prétend avoir compromis plus de 700 000 sites en une seule fois.

Ce qui est sûr,  c’est le risque collectif d’une infrastructure partagée. De manière plus générale, on retrouve une problématique d’une infrastructure hébergée chez un prestataire et partagée avec d’autres. Lorsque le prestataire est impacté par un sinistre, plusieurs organismes sont touchés en même temps.