{"id":103777,"date":"2014-09-26T09:57:38","date_gmt":"2014-09-26T07:57:38","guid":{"rendered":"http:\/\/onsoftware.softonic.fr\/?p=103777"},"modified":"2025-06-12T11:37:27","modified_gmt":"2025-06-12T10:37:27","slug":"pourquoi-shellshock-bash-est-encore-plus-effrayant-que-heartbleed","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/fr\/pourquoi-shellshock-bash-est-encore-plus-effrayant-que-heartbleed\/","title":{"rendered":"Pourquoi Shellshock Bash est encore plus effrayant que Heartbleed"},"content":{"rendered":"<p>Oubliez <strong>Heartbleed <\/strong>et dites bonjour \u00e0 <strong>Shellshock Bash<\/strong>: le nouveau bug qui inqui\u00e8te le web et les internautes.<\/p>\n<p>Bash n&#8217;est pas une faille r\u00e9cente. <strong>Elle existe depuis vingt-cinq ans <\/strong>mais  sa d\u00e9couverte date de quelques semaines et a le potentiel pour hacker  les ordinateurs, les t\u00e9l\u00e9phones, les tablettes, les sites web et bien  plus encore.<\/p>\n<p>Cette vuln\u00e9rabilit\u00e9 se situe dans les lignes de commande qui fonctionnent en arri\u00e8re-plan sur<strong> Mac OS X, Linux et de nombreux autres syst\u00e8mes bas\u00e9s sur Uni<\/strong>. Ce bug permet notamment aux pirates d&#8217;ex\u00e9cuter des commandes<strong> \u00e0 distance<\/strong> et de modifier du contenu sur des ordinateurs et des sites web.<\/p>\n<h4>Qu&#8217;est-ce que Bash et pourquoi tant de choses l&#8217;utilisent?<\/h4>\n<p>Sans \u00eatre trop technique, Bash est fondamentalement<strong> un interpr\u00e8te pour les ordinateurs<\/strong>, permettant aux utilisateurs d&#8217;ex\u00e9cuter des commandes sur les syst\u00e8mes Unix et Linux. Il est utilis\u00e9 sur une vari\u00e9t\u00e9 de dispositifs car le logiciel est<strong> open source<\/strong> et constitue la norme pour les serveurs web dans l&#8217;industrie.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-103793\" title=\"web-server-graph\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/9\/2014\/09\/web-server-graph-568x290.png\" alt=\"\" width=\"568\" height=\"290\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/9\/2014\/09\/web-server-graph.png 568w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/9\/2014\/09\/web-server-graph-268x136.png 268w\" sizes=\"auto, (max-width: 568px) 100vw, 568px\" \/><em>Image credit:\u00a0<a title=\"Netcraft\" href=\"http:\/\/news.netcraft.com\/archives\/2014\/09\/24\/september-2014-web-server-survey.html\" target=\"_blank\" rel=\"noopener noreferrer\">Netcraft<\/a><\/em><\/p>\n<p>Plus de la moiti\u00e9 des serveurs web du monde entier tourne sous Apache, une application de serveur Web responsable pour le protocole de transfert hypertexte (HTTP).<\/p>\n<h4>Comment Bash est-il exploit\u00e9?<\/h4>\n<p>Bash permet aux hackers d&#8217;<strong>ex\u00e9cuter du code arbitraire<\/strong> sur les syst\u00e8mes affect\u00e9s <strong>sans aucune forme d&#8217;authentification<\/strong>. Ce type d&#8217;attaque est appel\u00e9e &#8220;<a title=\"Qu'est ce que l'injection de code ?\" href=\"http:\/\/fr.wikipedia.org\/wiki\/Injection_de_code_dans_les_applications_web\" target=\"_blank\" rel=\"noopener noreferrer\">injection de code<\/a>&#8220;.<\/p>\n<p>Comme mentionn\u00e9 pr\u00e9c\u00e9demment, de nombreux sites web s&#8217;ex\u00e9cutent sur des serveurs web qui sont vuln\u00e9rables au bug Shellshock Bash. Cela signifie que ses sites web entiers pourraient th\u00e9oriquement \u00eatre hack\u00e9s.<\/p>\n<p>Pire encore, des milliers d&#8217;appareils supportent Bash, comme les appareils photo et les routeurs. Des outils domestiques comme les ampoules et les thermostats connect\u00e9s pourraient aussi \u00eatre affect\u00e9s.<\/p>\n<h4>Heureusement, j&#8217;utilise Windows<\/h4>\n<p>Bien que le syst\u00e8me d&#8217;exploitation <strong>Windows n&#8217;est pas directement touch\u00e9<\/strong> par le probl\u00e8me, les p\u00e9riph\u00e9riques que vous connectez \u00e0 votre ordinateur peuvent utiliser Bash. Le routeur que vous utilisez pour connecter votre ordinateur Windows \u00e0 Internet par exemple utilise certainement un syst\u00e8me d&#8217;exploitation qui est vuln\u00e9rable.<\/p>\n<h4>Est-ce aussi mauvais et dangereux que Heartbleed?<\/h4>\n<p>Le bug Shellshock Bash attire de nombreuses comparaisons avec <a href=\"http:\/\/articles.softonic.fr\/heartbleed-cinq-etapes-proteger-compte\">la faille Heartbleed <\/a>d\u00e9couverte il y a quelques mois. Et pour cause, car m\u00eame si les vuln\u00e9rabilit\u00e9s sont compl\u00e8tement diff\u00e9rentes, <strong>les effets des deux attaques sont comparables<\/strong>.<\/p>\n<p>Cependant, Heartbleed n&#8217;affectait que les sites et services web tandis que Shellshock Bash peut affecter<strong> les sites, les ordinateurs et de nombreux autres dispositifs<\/strong>.<\/p>\n<p>Les hackers connaissent et utilisent \u00e9videmment d\u00e9j\u00e0 la faille. Nos confr\u00e8res d&#8217;<em>Ars Technica <\/em>ont ainsi trouv\u00e9 <strong>plus de 2 milliards de sites<\/strong> qui &#8220;correspondent au profil du bug Shellshock.&#8221;<\/p>\n<p>Toutefois, on ignore dans quelle mesure les pirates vont profiter du bug. Ces derniers pourraient notamment cr\u00e9er des vers passant \u00e0 travers les pare-feux et se multiplier sur un r\u00e9seau sans que les utilisateurs ne s&#8217;en aper\u00e7oivent. Les pirates pourraient alors m\u00eame espionner et voler vos donn\u00e9es personnelles une fois votre machine compromise en utilisant le bug.<\/p>\n<h4>Que puis-je faire pour me prot\u00e9ger?<\/h4>\n<p>Si vous \u00eates un utilisateur Mac et que vous voulez savoir si vous \u00eates vuln\u00e9rable, vous pouvez ex\u00e9cuter le script suivant dans l&#8217;application Terminal (situ\u00e9 dans le dossier Utilitaires).<\/p>\n<p style=\"text-align: center\"><strong>$ env x='() { :;}; echo vulnerable&#8217; bash -c &#8216;echo hello&#8217;<\/strong><\/p>\n<p>Si la commande lit &#8220;vuln\u00e9rable&#8221; et &#8220;hello&#8221;, alors votre machine est sensible au bug Shellshock. Apple travaille actuellement sur un correctif pour vous mettre \u00e0 l&#8217;abri de ce dernier.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-103792\" title=\"Softonic bash\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/9\/2014\/09\/Softonic-bash-568x398.png\" alt=\"\" width=\"568\" height=\"398\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/9\/2014\/09\/Softonic-bash.png 568w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/9\/2014\/09\/Softonic-bash-268x187.png 268w\" sizes=\"auto, (max-width: 568px) 100vw, 568px\" \/><\/p>\n<p>Pour la plupart des utilisateurs, la meilleure chose que vous pouvez faire maintenant est de vous assurer que vous utilisez la derni\u00e8re version des logiciels sur <strong>TOUS vos appareils<\/strong> (y compris votre routeur).<\/p>\n<p>Au-del\u00e0 de garder vos appareils \u00e0 jour, <strong>restez vigilant<\/strong> et faites \u00e9galement attention aux spams et autres emails qui vous proposeront un patch ou une solution miracle. Les serveurs et sites web corrigeront d&#8217;eux-m\u00eames la faille. Patience donc et prudence.<\/p>\n<p><em>Sources:\u00a0<a title=\"Red Hat security blog\" href=\"https:\/\/securityblog.redhat.com\/2014\/09\/24\/bash-specially-crafted-environment-variables-code-injection-attack\/\" target=\"_blank\" rel=\"noopener noreferrer\">Red Hat<\/a> |\u00a0<a title=\"Troy Hunt\" href=\"http:\/\/www.troyhunt.com\/2014\/09\/everything-you-need-to-know-about.html\" target=\"_blank\" rel=\"noopener noreferrer\">Troy Hunt<\/a><\/em><\/p>\n<p><strong>A lire:<a href=\"http:\/\/articles.softonic.fr\/heartbleed-cinq-etapes-proteger-compte\" target=\"_self\" rel=\"noopener noreferrer\"><\/a><\/strong><\/p>\n<p><strong><a href=\"http:\/\/articles.softonic.fr\/heartbleed-cinq-etapes-proteger-compte\" target=\"_self\" rel=\"noopener noreferrer\">Heartbleed c&#8217;est quoi? Les 5 \u00e9tapes pour prot\u00e9ger ses comptes<\/a><a href=\"http:\/\/actualites.softonic.fr\/principaux-sites-faille-securite-heartbleed\" target=\"_self\" rel=\"noopener noreferrer\"><\/a><\/strong><\/p>\n<p><strong> <\/strong><\/p>\n<p><strong> <\/strong><\/p>\n<p><strong><a href=\"http:\/\/actualites.softonic.fr\/principaux-sites-faille-securite-heartbleed\" target=\"_self\" rel=\"noopener noreferrer\">Quels sont les principaux sites affect\u00e9s par la faille Heartbleed?<\/a><a href=\"http:\/\/actualites.softonic.fr\/securite-vol-de-donnees-en-ligne-se-developpe-aux-etats-unis\" target=\"_self\" rel=\"noopener noreferrer\"><\/a><\/strong><\/p>\n<p><strong><a href=\"http:\/\/actualites.softonic.fr\/securite-vol-de-donnees-en-ligne-se-developpe-aux-etats-unis\" target=\"_self\" rel=\"noopener noreferrer\">Piratage: le vol de donn\u00e9es en ligne en forte hausse aux \u00c9tats-Unis<\/a><\/strong><\/p>\n<p style=\"text-align: right\"><em>Suivez-moi sur Twitter:<a href=\"https:\/\/twitter.com\/pierrevitre\"> @pierrevitre<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Oubliez Heartbleed et dites bonjour \u00e0 Shellshock Bash: le nouveau bug qui inqui\u00e8te le web et les internautes. Bash n&#8217;est pas une faille r\u00e9cente. Elle existe depuis vingt-cinq ans mais sa d\u00e9couverte date de quelques semaines et a le potentiel pour hacker les ordinateurs, les t\u00e9l\u00e9phones, les tablettes, les sites web et bien plus encore. &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/fr\/pourquoi-shellshock-bash-est-encore-plus-effrayant-que-heartbleed\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Pourquoi Shellshock Bash est encore plus effrayant que Heartbleed&#8221;<\/span><\/a><\/p>\n","protected":false},"author":8020,"featured_media":103779,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[1],"tags":[11369,13612,13613],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-103777","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized","tag-heartbleed","tag-shellshock-bash","tag-shellshock-bash-bug"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/103777","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/users\/8020"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/comments?post=103777"}],"version-history":[{"count":1,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/103777\/revisions"}],"predecessor-version":[{"id":163104,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/103777\/revisions\/163104"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/media\/103779"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/media?parent=103777"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/categories?post=103777"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/tags?post=103777"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/usertag?post=103777"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/vertical?post=103777"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/content-category?post=103777"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}