Oui, vous l'êtes. techniquement vulnérables. Alors si vous avez envie de paniquer ou de facturer à un client paniqué quelques heures de travail en panique, allez-y !
Mais en réalité, à moins que vous n'autorisiez un accès SSH à partir de connexions distantes ou un serveur web qui exécute des scripts côté serveur, vous n'êtes pas en danger. Vous n'êtes vraiment vulnérable que si quelqu'un que vous ne connaissez pas peut accéder à distance à votre machine et le faire de manière à ce qu'une commande Bash puisse être exécutée.
Cela signifie que votre Mac de bureau - qui n'exécute pas vraiment d'applications de serveur d'aucune sorte - ne court aucun risque sérieux. Je suis prêt à faire preuve d'humilité, mais je ne pense pas que la majorité des utilisateurs de Mac seront en danger au bout du compte.
Ce problème concerne donc principalement les administrateurs système sur les serveurs Mac OS X et Unix/Linux exposés au monde entier, et non les utilisateurs de bureau qui n'activent pas le partage SSH.
Il existe peut-être un risque de création d'un malware ou d'un virus Mac pour exploiter ce risque, mais j'en doute.
EDIT : Et juste pour préciser que ce problème n'est, à mon humble avis, pas vraiment un problème pour la plupart des utilisateurs moyens, oui je peux exécuter la commande suivante à partir de bash
sur Mac OS X 10.9.5 :
env x='() { :;}; echo vulnerable' bash -c 'echo hello'
Et je vois ça :
vulnerable
hello
Devinez quoi ? C'est seulement terrifiant si vous ne réfléchissez pas rationnellement. Je devais déjà être connecté à mon Mac pour pouvoir ouvrir le terminal. Et pour contredire ce que j'ai dit plus haut à propos de SSH, pour arriver au point où je peux exécuter ce test, même si SSH est activé, il faut que je sois connecté pour commencer. Et ensuite - admettons que j'obtienne l'accès via SSH - la commande ne me permet pas de faire QUELQUE CHOSE au-delà de mes droits d'utilisateur normaux, comme ceci :
env x='() { :;}; echo vulnerable' bash -c 'cat /etc/ssh_host_rsa_key'
Ce qui signifie que si vous êtes vraiment vulnérable à l'exploitation par ce piratage, votre sécurité de base sur le système devrait être tellement compromise que le fait que bash
a un défaut est vraiment le moindre de vos problèmes.
Il s'agit d'une préoccupation d'un point de vue global de contrôle et de droits, étant donné que le potentiel pour permettre un accès involontaire puisque le comportement s'étend en dehors des normes attendues. Mais à mon humble avis, il ne s'agit pas d'un risque comparable à celui d'OpenSSL ou des risques de type "laissez-moi laisser mon mot de passe sur une note collée à mon écran".
A la fin de la journée, je suis toujours Parcheando tous mes serveurs Linux/Unix que j'exécute comme procédure standard. Et je patcherai volontiers les Macs que je gère dès qu'un correctif sera disponible. Mais pour une utilisation pratique au jour le jour, je me sens bien de ne pas m'inquiéter à ce sujet, car je ne comprends pas comment une faille qui ne permet pas d'élever les privilèges de l'utilisateur s'ajoute à quoi que ce soit.
UPDATE : Mot officiel d'Apple posté ici ; c'est moi qui souligne :
"La grande majorité des utilisateurs d'OS X n'est pas exposée au risque de contracter la récente vulnérabilités de bash," a déclaré un porte-parole d'Apple à iMore. "Bash, un shell de commande UNIX et langage de commande UNIX inclus dans OS X, présente une faiblesse qui pourrait permettre à des utilisateurs non autorisés de prendre le contrôle à distance de systèmes vulnérables. Avec OS X, les systèmes sont sûrs par défaut et ne sont pas exposés à à des exploitations à distance de bash, sauf si les utilisateurs configurent des services UNIX avancés. Nous travaillons à fournir rapidement une mise à jour du logiciel pour nos produits avancés. utilisateurs UNIX avancés."
Traduction : Ce que j'ai dit plus haut sur le fait que c'était un problème de serveur et non de client ? Exactement.
UN UDPATE FINAL : Pour tous ceux qui ont des difficultés à compiler à partir des sources, Apple a officiellement publié, le 29 septembre, des correctifs pour Mac OS X 10.9.5, 10.8.5 et 10.7.5 :
ENCORE UNE DERNIÈRE MISE À JOUR : Et maintenant, Apple vient de publier une mise à jour de sécurité combinée aujourd'hui qui comprend le bash
mise à jour également !
Remarque : la mise à jour de sécurité 2014-005 inclut le contenu de sécurité d'OS X. bash Mise à jour 1.0