Site icon DMI – IT Management Expert

Une faille de sécurité majeure touche pratiquement l’ensemble des distributions Linux.

Article sur les faille des sécurité Linux et leur solution

Qualys a identifié une faille de sécurité majeure nommée « Looney Tunables » au sein de la bibliothèque glibc, entraînant un problème de sécurité sur la grande majorité des distributions Linux.

La faille de sécurité CVE-2023-4911, également connue sous le nom de « Looney Tunables, » n’est pas classée comme critique, mais elle obtient un score de 7,8 sur l’échelle CVSS (Common Vulnerability Scoring System), ce qui la qualifie de faille importante.

Cependant, ce qui rend cette vulnérabilité du chargeur dynamique de la bibliothèque GNU C (glibc) particulièrement préoccupante, c’est qu’il s’agit d’un débordement de mémoire tampon, un problème majeur en soi. De plus, cette vulnérabilité affecte pratiquement toutes les distributions Linux, ce qui accroît considérablement sa gravité.

Les chercheurs de l’unité de recherche des menaces de Qualys ont pu exploiter cette vulnérabilité pour obtenir des privilèges de superutilisateur sur les installations par défaut de Fedora 37 et 38, Ubuntu 22.04 et 23.04, ainsi que Debian 12 et 13. Il est fort probable que d’autres distributions soient également vulnérables à de telles attaques. La seule exception notoire est le très sécurisé Alpine Linux.

Une vulnérabilité qui impacte quasiment l’ensemble des systèmes.

En exploitant cette vulnérabilité, un attaquant pourrait aisément prendre le contrôle en tant qu’utilisateur root de la plupart des systèmes Linux. Il est important de noter que cette méthode d’exploitation est efficace contre pratiquement tous les programmes SUID-root, qui sont installés par défaut sur les systèmes Linux.

Pour résumer, cette découverte représente une véritable menace pour tous les utilisateurs de Linux.

Cette vulnérabilité remonte à avril 2021, avec l’introduction de la glibc 2.34. Elle se manifeste sous la forme d’un débordement de mémoire tampon dans le chargeur dynamique ld.so de la glibc, un composant essentiel responsable de la préparation et de l’exécution des programmes sur les systèmes Linux. La vulnérabilité est déclenchée lors du traitement de la variable d’environnement GLIBC_TUNABLES, représentant une menace significative pour la sécurité et l’intégrité du système.

Situation préoccupante ?

Saeed Abbasi, chef de produit de l’unité de recherche sur les menaces de Qualys, souligne que : « Cette variable d’environnement, conçue pour améliorer et optimiser les applications liées à la glibc, est un outil essentiel pour les développeurs et les administrateurs système. Une utilisation incorrecte ou une exploitation de celle-ci peut avoir un impact significatif sur les performances, la fiabilité et la sécurité du système. La facilité avec laquelle un débordement de mémoire tampon peut être transformé en une attaque centrée uniquement sur les données peut mettre en danger un grand nombre de systèmes, en particulier compte tenu de l’utilisation répandue de la glibc dans les distributions Linux. »

Il est important de noter qu’au moins un exploit est déjà disponible pour tirer parti de cette faille.

Pour vous protéger, la solution est simple : installez rapidement un correctif, car des correctifs sont disponibles pour remédier à cette vulnérabilité.

Appliquez le correctif sans délai.

La bonne nouvelle réside dans le fait que Red Hat, Ubuntu, Debian et Gentoo ont tous déployé leurs propres mises à jour pour résoudre ce problème. En outre, le code source de la glibc a été rectifié au moyen de ce correctif.

Dans le cas où l’application directe de la mise à jour n’est pas possible, Red Hat met à disposition un script qui devrait fonctionner sur la plupart des systèmes Linux. Il permet d’atténuer la vulnérabilité en configurant le système de manière à interrompre tout programme setuid qui utilise GLIBC_TUNABLES dans son environnement.

La solution ? Installez les correctifs dès que possible, exécutez les scripts le cas échéant, et si vous avez des dispositifs IoT vulnérables, envisagez de les isoler derrière un pare-feu en attendant qu’une mise à jour corrective soit disponible.

N’hésitez pas à nous contacter, nos experts seront ravis de vous aider !

Quitter la version mobile