Une faille importante de sécurité a été découverte sur les serveurs lunux le 24 septembre 2015.
Elle permet d'injecter du code dans des commandes bash.

Cette vulnérabilité a le code CVE-2014-6271.

En vérifiant notre système de MAJ automatique de nos serveurs, nous avons constaté que certains serveurs ne se mettaient pas à jour suite à des installation de packets externes incompatibles avec les packets standards.

Nous avons mis en place un nouveau système de MAJ s'effectuant 4 fois par jour sur l'ensemble des serveurs.
Ceci ne pouvant se faire que si vous n'avez pas enlevé les clefs d'authentifications de nos robots qui sont installées par défaut sur votre serveur.

Pour vérifier que votre serveur est bien à jour lancez la commande suivante en ligne de commande:

Sous CentOS, Fedora, Scientific Linux :

yum update -y

Sous Debian, Ubuntu :

apt-get update

Pour savoir si votre système est vulnérable, lancez la commande suivante:

env 'VAR=() { :;}; echo Bash est vulnerable!' 'FUNCTION()=() { :;}; echo Bash est vulnerable!' bash -c "echo Test Bash OK"

Vous pouvez également tester votre site en utilisant cet outil :
'ShellShock' Bash Vulnerability CVE-2014-6271 Test Tool.

Une autre solution consite à lancer la commande suivante en ligne de commande:

     curl https://shellshocker.net/shellshock_test.sh | bash


Si vous rencontrez des difficultés ou si les test effectués indiquerainet un problème , n'hésitez pas à contacter notre support.



Sunday, October 5, 2014







« Voltar