Une faille critique dans glibc menace les machines Linux

Le par  |  11 commentaire(s)
Linux-securite

Introduit en mai 2008 dans la bibliothèque GNU C, un bug rend vulnérables des machines Linux à une exécution de code à distance. L'exploitation est toutefois complexe et un patch est prêt.

Nombre de systèmes sont basés sur glibc qui est l'un des composants parmi les plus importants pour les systèmes Linux. Pour cause, glibc permet de gérer les appels système de bas niveau sur les distributions Linux comme par exemple l'ouverture de fichiers et l'allocation d'espace mémoire.

tux-lit-journalDébut 2015, il avait été découvert dans cette bibliothèque GNU C une vulnérabilité critique baptisée Ghost (en rapport avec la fonction gethostbyname) et affectant les versions 2.2 à 2.18 de glibc. Un bug remontant à 2000 et non présent à partir des versions de glibc depuis mi-2013. Cela étant, cette faille concernant serveurs, routeurs et NAS Linux avait un indice CVSS de 10.0 (une dangerosité maximale), d'autant que peu de distributions intégraient les versions récentes de glibc.

Pas de petit nom flippant pour la vulnérabilité CVE-2015-7547 qui frappe de nouveau glibc. Découverte par des chercheurs en sécurité de Google et Red Hat, elle est considérée critique. Cette fois-ci, le bug a été introduit en mai 2008 et concerne les versions de glibc à partir de 2.9.

Le problème est de type dépassement de mémoire tampon dans le résolveur DNS côté client de glibc. Les machines Linux sont exposées à un risque d'exécution de code à distance lors de l'utilisation de la fonction getaddrinfo (obtenir les adresses IP associées à un hôte ou à un nom de domaine). Google évoque une exploitation avec des noms de domaine ou serveurs DNS contrôlés par des attaquants ou via une attaque de type man-in-the-middle.

Pour un chercheur de Red Hat cité par Threatpost, il est probable que " tous les serveurs Linux et les frameworks Web tels que Rails, PHP et Python soient affectés, ainsi que les applications Android exécutant glibc. "

Les chercheurs de Google parlent de vecteurs d'exploitation (pour déclencher le dépassement de mémoire tampon) comme ssh, sudo et curl, et ajoutent qu'ils sont divers et répandus. Néanmoins, l'exploitation afin d'obtenir une exécution de code à distance est jugée complexe et un patch a été élaboré.

Si des attaques n'ont pas été repérées, nul doute désormais que certains vont se pencher sérieusement sur la question avec les premiers détails qui filtrent. Pour les administrateurs et à défaut de ne pouvoir appliquer immédiatement le patch pour glibc, une mesure d'atténuation du risque consiste à " limiter les tailles des réponses acceptées par le résolveur DNS localement (avec un outil comme DNSMasq) et s'assurer que les requêtes DNS sont seulement envoyées à des serveurs DNS, ce qui limite la taille des réponses UDP. "

Google explique en effet que la vulnérabilité s'appuie sur une réponse UDP ou TCP de plus de 2048 octets qui est suivie par une autre réponse qui écrasera la pile.

Complément d'information

Vos commentaires Page 1 / 2

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1881451
C'était donc pour ça les 6/7 paquets de màj de la glibc hier en fin d'après-midi.
Le #1881460
Attention ! On n'est pas vendredi et on ne fait pas de son "John" !
Le #1881461
LGdotfr a écrit :

C'était donc pour ça les 6/7 paquets de màj de la glibc hier en fin d'après-midi.


Effectivement, faille comblée.... Next
Le #1881477
en effet LGdotfr, il y a eu du glibc de patché cette nuit sur mon parc de debian jessie.
Quelle réactivité des packager

Le #1881480
Je viens de faire un recherche de MAJ sous Ubuntu et rien ne parle de glibc, bizarre
Le #1881489
Commit Log for Wed Feb 17 10:34:14 2016


Les paquets suivants ont été mis à jour :
base-files (7.2ubuntu5.3) to 7.2ubuntu5.4
eog (3.10.2-0ubuntu5) to 3.10.2-0ubuntu5.1
gtk2-engines-pixbuf (2.24.23-0ubuntu1.3) to 2.24.23-0ubuntu1.4
initscripts (2.88dsf-41ubuntu6.2) to 2.88dsf-41ubuntu6.3
libc-bin (2.19-0ubuntu6.6) to 2.19-0ubuntu6.7
libc-dev-bin (2.19-0ubuntu6.6) to 2.19-0ubuntu6.7
libc6 (2.19-0ubuntu6.6) to 2.19-0ubuntu6.7
libc6-dbg (2.19-0ubuntu6.6) to 2.19-0ubuntu6.7
libc6-dev (2.19-0ubuntu6.6) to 2.19-0ubuntu6.7
libc6-i386 (2.19-0ubuntu6.6) to 2.19-0ubuntu6.7
libc6:i386 (2.19-0ubuntu6.6) to 2.19-0ubuntu6.7
libgail-common (2.24.23-0ubuntu1.3) to 2.24.23-0ubuntu1.4
libgail18 (2.24.23-0ubuntu1.3) to 2.24.23-0ubuntu1.4
libgcrypt11 (1.5.3-2ubuntu4.2) to 1.5.3-2ubuntu4.3
libgtk2.0-0 (2.24.23-0ubuntu1.3) to 2.24.23-0ubuntu1.4
libgtk2.0-bin (2.24.23-0ubuntu1.3) to 2.24.23-0ubuntu1.4
libgtk2.0-common (2.24.23-0ubuntu1.3) to 2.24.23-0ubuntu1.4
libhogweed2 (2.7.1-1) to 2.7.1-1ubuntu0.1
libnettle4 (2.7.1-1) to 2.7.1-1ubuntu0.1
libsmbclient (2:4.1.6+dfsg-1ubuntu2.14.04.11) to 2:4.1.6+dfsg-1ubuntu2.14.04.12
libwbclient0 (2:4.1.6+dfsg-1ubuntu2.14.04.11) to 2:4.1.6+dfsg-1ubuntu2.14.04.12
multiarch-support (2.19-0ubuntu6.6) to 2.19-0ubuntu6.7
ntpdate (1:4.2.6.p5+dfsg-3ubuntu2.14.04.7) to 1:4.2.6.p5+dfsg-3ubuntu2.14.04.8
python-samba (2:4.1.6+dfsg-1ubuntu2.14.04.11) to 2:4.1.6+dfsg-1ubuntu2.14.04.12
samba-libs (2:4.1.6+dfsg-1ubuntu2.14.04.11) to 2:4.1.6+dfsg-1ubuntu2.14.04.12
sysv-rc (2.88dsf-41ubuntu6.2) to 2.88dsf-41ubuntu6.3
sysvinit-utils (2.88dsf-41ubuntu6.2) to 2.88dsf-41ubuntu6.3
thermald (1.4.3-5~14.04.1) to 1.4.3-5~14.04.2

Reste a vérifier sous debian et autres
Le #1881491
linux aura une faille c'pas grave avec m$ vous l'auriez déjà
Le #1881493
mapool a écrit :

linux aura une faille c'pas grave avec m$ vous l'auriez déjà


Je vois que tu te motive en premier commentaire pour pouvoir mieux troller par la suite ... C'est bien continue comme ca ...
Le #1881504
FRANCKYIV a écrit :

mapool a écrit :

linux aura une faille c'pas grave avec m$ vous l'auriez déjà


Je vois que tu te motive en premier commentaire pour pouvoir mieux troller par la suite ... C'est bien continue comme ca ...


Ouais, ..... zen !!

C'est un peu normal que ça arrive un petit commentaire qui égratigne le copain, qu'est-ce que tu veux, c'est normal, ça fait partie du Code des Bonnes Procédures !!!
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]