L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de bash : exécution de commandes dans le parseur de fonction

Synthèse de la vulnérabilité 

Un attaquant peut définir une variable d'environnement spéciale, qui est passée à bash (via CGI ou OpenSSH par exemple), afin d'exécuter du code.
Logiciels vulnérables : GAiA, CheckPoint IP Appliance, IPSO, SecurePlatform, CheckPoint Security Appliance, CheckPoint Smart-1, CheckPoint VSX-1, XenServer, Clearswift Email Gateway, Clearswift Web Gateway, Avamar, EMC CAVA, EMC CEE, EMC CEPA, Celerra FAST, Celerra NS, Celerra NX4, EMC CMDCE, Connectrix Switch, NetWorker, PowerPath, Unisphere EMC, VNX Operating Environment, VNX Series, BIG-IP Hardware, TMOS, HP Operations, AIX, IVE OS, Junos Space, MAG Series par Juniper, NSM Central Manager, NSMXpress, Juniper SA, Juniper UAC, McAfee Email and Web Security, McAfee Email Gateway, McAfee MOVE AntiVirus, McAfee NSP, McAfee NGFW, McAfee Web Gateway, openSUSE, openSUSE Leap, Solaris, RSA Authentication Manager, ROX, RuggedSwitch, Slackware, Stonesoft NGFW/VPN, Ubuntu, Unix (plateforme) ~ non exhaustif, ESX, vCenter Server, VMware vSphere.
Gravité de cette annonce : 3/4.
Date de création : 29/09/2014.
Références de cette vulnérabilité informatique : 193355, 193866, 194029, 194064, 194669, 480931, c04475942, c04479492, CERTFR-2014-AVI-403, CERTFR-2014-AVI-415, CERTFR-2014-AVI-480, CTX200217, CTX200223, CVE-2014-6278, ESA-2014-111, ESA-2014-123, ESA-2014-124, ESA-2014-125, ESA-2014-126, ESA-2014-127, ESA-2014-128, ESA-2014-133, ESA-2014-136, ESA-2014-150, ESA-2014-151, ESA-2014-152, ESA-2014-162, HPSBGN03138, HPSBMU03144, JSA10648, JSA10661, MDVSA-2015:164, openSUSE-SU-2014:1310-1, openSUSE-SU-2016:2961-1, SB10085, sk102673, SOL15629, SSA:2014-272-01, SSA-860967, T1021272, USN-2380-1, VIGILANCE-VUL-15421, VMSA-2014-0010, VMSA-2014-0010.10, VMSA-2014-0010.11, VMSA-2014-0010.12, VMSA-2014-0010.13, VMSA-2014-0010.2, VMSA-2014-0010.4, VMSA-2014-0010.7, VMSA-2014-0010.8, VMSA-2014-0010.9.

Description de la vulnérabilité 

L'interpréteur bash permet de créer des fonctions.

Cependant, lorsque bash analyse (parse) le code source pour créer la fonction, il exécute directement les commandes placées à certains endroits.

Cette vulnérabilité peut être utilisée avec le même vecteur d'attaque que VIGILANCE-VUL-15399.

Un attaquant peut donc définir une variable d'environnement spéciale, qui est passée à bash (via CGI ou OpenSSH par exemple), afin d'exécuter du code.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette alerte sécurité concerne les logiciels ou systèmes comme GAiA, CheckPoint IP Appliance, IPSO, SecurePlatform, CheckPoint Security Appliance, CheckPoint Smart-1, CheckPoint VSX-1, XenServer, Clearswift Email Gateway, Clearswift Web Gateway, Avamar, EMC CAVA, EMC CEE, EMC CEPA, Celerra FAST, Celerra NS, Celerra NX4, EMC CMDCE, Connectrix Switch, NetWorker, PowerPath, Unisphere EMC, VNX Operating Environment, VNX Series, BIG-IP Hardware, TMOS, HP Operations, AIX, IVE OS, Junos Space, MAG Series par Juniper, NSM Central Manager, NSMXpress, Juniper SA, Juniper UAC, McAfee Email and Web Security, McAfee Email Gateway, McAfee MOVE AntiVirus, McAfee NSP, McAfee NGFW, McAfee Web Gateway, openSUSE, openSUSE Leap, Solaris, RSA Authentication Manager, ROX, RuggedSwitch, Slackware, Stonesoft NGFW/VPN, Ubuntu, Unix (plateforme) ~ non exhaustif, ESX, vCenter Server, VMware vSphere.

Notre équipe Vigil@nce a déterminé que la gravité de ce bulletin cybersécurité est important.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client internet.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence technicien peut exploiter cet avis de vulnérabilité informatique.

Solutions pour cette menace 

bash : contre-mesure ajoutant le préfixe BASH_FUNC_.
Une contre-mesure consiste à recompiler bash pour préfixer le nom des variables d'environnement contenant une fonction par "BASH_FUNC_".

AIX Toolbox for Linux : solution pour bash.
La solution est indiquée dans les sources d'information.

Check Point : solution pour bash.
La solution est indiquée dans les sources d'information.

Citrix : solution pour bash.
La solution est indiquée dans les sources d'information.

Clearswift SECURE Email Gateway : version 3.8.3.
La version 3.8.3 est corrigée :
  http://www.clearswift.net/

Clearswift SECURE Web Gateway : version 3.2.3.
La version 3.2.3 est corrigée :
  http://www.clearswift.net/

EMC : solution pour bash.
La solution est indiquée dans les sources d'information.

EMC Unisphere : solution pour bash.
La solution est indiquée dans les sources d'information.

F5 BIG-IP : solution pour bash.
La solution est indiquée dans les sources d'information.

HP Operation Agent Virtual Appliance : patch pour Bash.
Un patch est disponible :
  https://softwaresupport.hp.com/group/softwaresupport/search-result/-/facetsearch/document/KM01206384

HP Operations Analytics : patch pour Bash.
Un patch est disponible :
  https://softwaresupport.hp.com/group/softwaresupport/search-result/-/facetsearch/document/KM01198565

Juniper NSM : upgrade package v3.
Un patch est disponible :
  https://webdownload.juniper.net/swdl/dl/secure/site/1/record/56122.html
  https://webdownload.juniper.net/swdl/dl/secure/site/1/record/56123.html

Juniper : solution pour bash.
La solution est indiquée dans les sources d'information.

Mandriva BS2 : nouveaux paquetages bash.
De nouveaux paquetages sont disponibles :
  Mandriva BS2 : bash 4.2-53.1.mbs2

McAfee : solution pour bash.
La solution est indiquée dans les sources d'information.

openSUSE 13.1 : nouveaux paquetages bash.
De nouveaux paquetages sont disponibles :
  openSUSE 13.1 : bash 4.2-68.12.1
Ce paquet remplace ceux mentionnées dans les bulletins VIGILANCE-SOL-36803 et VIGILANCE-SOL-36804.

openSUSE Leap 42.1 : nouveaux paquetages bash.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.1 : bash 4.2-81.1

RSA Authentication Manager : solution pour bash.
La solution est indiquée dans les sources d'information.

Siemens ROX : solution pour bash.
La solution est indiquée dans les sources d'information.

Slackware : nouveaux paquetages bash.
De nouveaux paquetages sont disponibles :
  Slackware 13.0 : bash 3.1.020-i486-1_slack13.0
  Slackware 13.1 : bash 4.1.014-i486-1_slack13.1
  Slackware 13.37 : bash 4.1.014-i486-1_slack13.37
  Slackware 14.0 : bash 4.2.050-i486-1_slack14.0
  Slackware 14.1 : bash 4.2.050-i486-1_slack14.1

Solaris : patch pour bash.
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1930090.1
Un patch est disponible :
  Solaris 11.2 : version 11.2.2.8.0
  Solaris 10 :
    SPARC: 126546-07
    X86: 126547-07
  Solaris 9
    SPARC: 149079-03
    X86: 149080-02

Ubuntu : nouveaux paquetages bash.
De nouveaux paquetages sont disponibles :
  Ubuntu 14.04 LTS : bash 4.3-7ubuntu1.5
  Ubuntu 12.04 LTS : bash 4.2-2ubuntu2.6
  Ubuntu 10.04 LTS : bash 4.1-2ubuntu3.5

VMware : solution pour bash.
La solution est indiquée dans les sources d'information.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une alerte de vulnérabilités informatiques. La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information.