Ouvrir le menu principal

MacGeneration

Recherche

Shellshock : c'est grave docteur ?

Stéphane Moussie

vendredi 03 octobre 2014 à 23:22 • 21

macOS

Il y a une semaine et demie, une faille critique était découverte dans le shell Bash, un utilitaire intégré à la plupart des systèmes UNIX, dont OS X. Une vulnérabilité particulièrement importante puisqu'elle permet à un malandrin d'exécuter des commandes à distance sur la machine ciblée. Apple a rapidement distribué un correctif pour Lion, Mountain Lion et Mavericks, mais l'affaire n'est pas finie pour autant.

D'une part, tous les produits vulnérables n'ont pas été patchés, loin de là. C'est le cas des Mac n'étant pas compatibles avec OS X 10.7 ou ultérieur. Apple a assuré que ses systèmes « sont sécurisés par défaut et ne sont exposés à des attaques à distance que si les utilisateurs configurent les services UNIX avancés. » Autrement dit, les systèmes antérieurs à Lion dont les services UNIX ont été modifiés doivent être patchés à la main par les utilisateurs.

Et puis il y a la myriade d'autres produits qui intègrent Bash. Cisco, Oracle, RedHat et compagnie n'ont pas tardé à publier leur correctif, mais il y a immanquablement des machines qui ne seront jamais mises à jour pour diverses raisons.

Le 30 septembre, soit six jours après la découverte de la faille, le CDN CloudFlare avait bloqué 1,1 million d'attaques Shellshock. Plus de 80 % des attaques étaient des opérations de reconnaissance afin d'établir une liste de machines vulnérables. Cela donne une petite idée des assauts que sont en train de subir les serveurs web à travers le monde. Des serveurs qui ne sont pas tous protégés correctement.

D'autre part, on n'a pas fini d'entendre parler de Shellshock car ce n'est pas une faille qui touche Bash, mais plusieurs. L'interpréteur de commandes a logiquement été passé au crible après la découverte de la vulnérabilité CVE-2014-6271 et d'autres failles ont été pointées du doigt (CVE-2014-6277, CVE-2014-6278, CVE-2014-7186, CVE-2014-7187 et CVE-2014-7169). Elles ne sont pas toutes aussi critiques que la première, mais elles décuplent les risques et nécessitent évidemment de nouveaux correctifs. Le patch d'Apple ne bouche pas la faille CVE-2014-7186 par exemple. Shellshock est donc loin de la phase Terminal.

Rejoignez le Club iGen

Soutenez le travail d'une rédaction indépendante.

Rejoignez la plus grande communauté Apple francophone !

S'abonner

Maccy, un gestionnaire de presse-papiers open-source et complet pour le Mac

22/01/2025 à 17:00

• 10


Un dixième joli petit Apple Store pour Miami

22/01/2025 à 15:47

• 3


Netflix augmente encore ses prix aux États-Unis : 24,99 $ pour la 4K

22/01/2025 à 13:40

• 99


Orange partage à son tour par défaut les IPv4 pour les abonnés ADSL et fibre

22/01/2025 à 11:45

• 51


Passez à Microsoft Office pour moins de 40 € avec les soldes d'hiver 2025 de Godeal24 📍

22/01/2025 à 09:23


Disney+ : l'offre à 1,99 € est prolongée jusqu'en février 🆕

22/01/2025 à 07:17

• 55


64 vidéos tournées puis affichées sur 64 iPhone (et énormément de travail), ça donne un clip très original

21/01/2025 à 22:23

• 30


macOS 15.3 quasiment finalisé, avec la sortie d'une RC

21/01/2025 à 19:21

• 6


Comment Apple Music lutte contre la manipulation des streams

21/01/2025 à 17:30

• 5


Dropover, un menu flottant qui facilite les glisser-déposer sur Mac

21/01/2025 à 15:30

• 29


Joueurs des Sims sur Mac, il est l'heure d'abandonner Origin

21/01/2025 à 12:30

• 3


Sonnet et Asus font une place à un SSD dans leurs docks Thunderbolt 5

21/01/2025 à 10:26

• 17


Canoo : la start-up spécialisée dans l'automobile électrique tire le rideau

20/01/2025 à 16:30

• 10


Astuce : comment compresser un lot de dossiers en plusieurs archives sur Mac

20/01/2025 à 15:00

• 24


Selon Trump, Apple s’est engagée à réaliser un « investissement massif » aux États-Unis

20/01/2025 à 14:21

• 54


Le milieu de la tech se réunit derrière Donald Trump, le nouveau président des États-Unis

20/01/2025 à 13:00

• 33