Vous êtes sur la page 1sur 12

Main.sh Sommaire.

sh

1
2
3
4
Attaques ‘Shellshock’ {
5
6
[Fonctionnement & Recommandations]
7
8 Présenté par : Enseignant :
9
10 < Isaac AKPABLIN > < M. Pascal Lafourcade >
11 < Sidik KONATÉ >
12
13 }
14

IoT Security Année académique 2023 - 2024


Main.sh Sommaire.sh

1
2
Plan de l’exposé {
3
4 01 Shellshock et son histoire
5
6
7 02 Shell bash & faille
8
9
10
03 Méthodes d’attaques & dommages
11
Bonnes pratiques de sécurité
12
13
04 Bash
14 }
ShellShock 2
01 Shellshock et son histoire 02 Shell Bash & faille

1
2
3 Définition {
4 [Shellshock, Bashdoor or CVE-2014-6271] is
5
6
< une vulnérabilité logicielle critique >
7
8 < présente dans le Shell Unix Bash >
9 < permet aux attaquants d'exécuter du code malveillant sur un système
10
11 cible >
12
13
14
}
ShellShock 3
01 Shellshock et son histoire 02 Shell Bash & faille

1
2
3
Portée {
4
5
< Cette faille touche toutes les versions de
6
bash de la 1.14 a 4.3+ >
7
8
9 < Plusieurs milliers de serveurs sont encore
10 potentiellement vulnérables >
11
12
13 }
14

ShellShock 4
01 Shellshock et son histoire
forbeginners.html 02 Shell Bash & faille

1
2
Histoire de ‘Shellshock’ {
3 Stéphane Chazelas découvre le bug et l’appelle
4 12/09/14 « Bashdoor »
5
6 La faille a été publié. Mais elle existait depuis la version
24/09/14 1.13 de Bash publiée en 1992.
7
8
9 Des Botnets compromis par Shellshock ont réalisés des
25/09/14 DDoS (Ex: US DoD).
10
11
Incapsula constate que 1 800 domaines Web ont subi 17 400
12 26/09/14 attaques en 24 heures.
13
14 }
ShellShock 5
01 Shellshock et son histoire 02 Shell Bash & faille

1
2
3
Bash {
4
5
< Interpréteur de commandes qui permet à
6
un utilisateur d’exécuter des commandes
7
8 dans une fenêtre de texte>
9
10 < Il utilise des variables d'environnement >
11
12
13 }
14

ShellShock 6
01 Shellshock et son histoire 02 Shell Bash & faille

1
2
3
Bash {
4
5
6 < Pour les versions
7 compromises, Bash
8 interprète ces variables sans
9 aucune validation appropriée
10
>
11
12
13 }
14

ShellShock 7
03 Méthodes d’attaques & dommages 04 Bonnes pratiques de sécurité Bash

1 Apache & CGI {


2
3
4 < CGI stocke les headers des
5
requêtes HTTP dans des variables
6
d'environnement.>
7
8
9 < Il suffit donc de modifier notre
10 requête >
11
12
13 }
14
curl -k http://site-vulnerable.org/cgi-bin/test -H "User-Agent: () { :;}; cp /etc/passwd /srv/http/public"

ShellShock 8
03 Méthodes d’attaques & dommages 04 Bonnes pratiques de sécurité Bash

1
2
Dommages potentiels {
3
4
Prise de contrôle à distance
5 < Accès total à l’ensemble d’un système >
6
7
Fuites d’infos sensibles
8
< accéder à des données sensibles stockées sur le système, telles que
9 des données d’identité >
10
11 Installation malware persistant
12 < avoir un accès ultérieur au système même après correction de la
13 faille >
14 }
ShellShock 9
03 Méthodes d’attaques & dommages 04 Bonnes pratiques de sécurité Bash

1
2
Bonnes pratiques ‘Bash’{
3
4 Mises à jour Moindre privilège
5 < S’assurer régulièrement < Restreindre l’execution de
6 que Bash est à jour> certaines commandes >
7
8
9
Utiliser des IDS Sensibilisation
10
11
< Pour avoir une vue globale sur < Avertir les admins et users sur les
12 le réseau et recevoir des alertes > bonnes pratiques Bash >
13
14 }
ShellShock 10
forbeginners.html workshop.css

1
2
3
4
5 < “Si tu ignores ton ennemi et que tu te connais toi-
6 même, tes chances de perdre et de gagner seront égales.
7
Si tu ignores à la fois ton ennemi et toi-même, tu ne
8
9
compteras tes combats que par tes défaites.” >
10
11
12 — Sun Tzu ‘Philosophe Chinois’
13
14

ShellShock 11
forbeginners.html workshop.css

1
2
Thanks; {
3
4
5
Liens consultés :
6
7 https://en.wikipedia.org/wiki/Shellshock_(software_bug)?oldid=627647438
8
https://nvd.nist.gov/vuln/detail/CVE-2014-6271
9
10 https://www.shodan.io/search?query=%2Fcgi-bin%2F
CREDITS: This presentation template was created by Slidesgo,
11 including icons by Flaticon, and infographics & images by Freepik
12 https://www.theregister.com/2014/09/24/bash_shell_vuln/
< Please keep this slide for attribution >
13
14 }
ShellShock

Vous aimerez peut-être aussi