Les experts en sécurité de la société Qualys ont récemment découvert une faille touchant l'ensemble des systèmes Linux. Baptisée "Ghost", elle permettrait à des hackers de prendre le contrôle à distance " de tout un système, en se passant totalement des identifiants système."
Un correctif a été développé en urgence avec les éditeurs Linux, il est actuellement en cours de diffusion et déjà disponible auprès de certaines distributions de l'OS comme Debian, Red Hat ou Ubuntu.
La faille a été repérée dans une librairie GNU/Linux baptisée "glibc" intégrée dans toutes les distributions Linux puisqu'elle permet de gérer les appels systèmes de bas niveau comme l'ouverture d'un fichier ou l'allocation d'espace mémoire.
Seules les versions antérieures à glibc 2.18 apparaissent comme vulnérables . " Malheureusement, très peu de distributions Linux ont intégré les versions récentes de glibc, pour des raisons de compatibilité. C'est pourquoi la plupart sont vulnérables".
La vulnérabilité se présente sous la forme d'un dépassement de mémoire tampon ( Buffer overflow) dans les fonctions gesthostbyname et gethostbyaddr qui sont appelées par les applications Linux quand elles doivent gérer des connexions Internet et notamment avec les serveurs de messagerie. Un simple mail envoyé vers le serveur permettrait ainsi d'accéder à l'interface ligne de commande (shell) d'un système Linux.
Il est recommandé de procéder à la mise à jour des systèmes Linux afin d'enrayer la menace, qui ne semble pas encore avoir été exploitée pour l'instant.
Qualys évoque également la question des dispositifs connectés opérants sous Linux, comme les routeurs modems ou disques NAS : " Dans ce cas, ils intègrent forcément la librairie glibc. Mais pour créer une attaque, il faut également que ces appareils utilisent les fonctions vulnérables. Il faut ensuite trouver le bon vecteur d'attaque. Ce n'est pas évident a priori."
Reste que certaines marques ont annoncé une mise à jour prochaine des firmwares les plus sensibles.