28/01/2015

Ghost : un patch disponible pour les distributions Linux

La sécurité des logiciels est mise à mal depuis quelques semaines. Après les divulgations de failles par le Google « project zero » dans les systèmes d’exploitation Os X et Windows, c’est autour de Linux de prendre sa part. La société Qualys a révélé une faille de sécurité dans la bibliothèque glibc, installée sur de nombreuses distributions Linux.

Cette faille affecte la  bibliothèque standard C du projet GNU. Ghost, c’est ainsi qu’on l’appelle, est exploitable grâce aux fonctions 'gethostbyname' et 'gethostbyaddr'. Ces deux fonctions permettent de traduire un nom de domaine en adresse IP. Cette faille découverte et publiée par la société  Qualys permet à potentiellement d’exécuter du code malveillant sur la machine grâce à une élévation de privilèges.

Une faille âgée de 14 ans et déjà corrigée

Cette faille affecte les versions de glibc depuis sa version 2.2. Cette version est datée du mois de novembre 2000. Elle est donc présente depuis un peu plus de 14 ans. Un correctif publié le 21 mai 2013 entre les versions glibc-2.17 et glibc-2.18 corrige cette faille. Cependant, la publication de ce correctif n’ayant pas été classée comme bulletin de sécurité, peu de distributions l’ont adopté.

Depuis cette divulgation, les distributions Debian, Redhat et Ubuntu ont proposé des correctifs. Les autres distributions sont donc à cette heure exposées comme de nombreux appareils embarquant la librairie glibc.

Pas d’exploit diffusé

Contrairement aux récentes divulgations par Google, aucune preuve de concept n’a été publiée, mais une analyse en profondeur de la faille. Par ailleurs, aucune attaque exploitant cette faille n’a été signalée à cette heure. Un autre point rassurant est l’obsolescence partielle des fonctions gethostbyname et gethostbyaddr. En effet ces fonctions ne sont applicables qu’au protocole iPv4.

Source : www.zdnet.com

Actualités