Nouvelle faille majeure dans Linux menace la plupart des utilisateurs de l’OS

0 5 440

Récemment, une faille de sécurité préoccupante a été découverte dans Linux par les experts en sécurité de Qualys mettant en lumière un risque sérieux pour les systèmes à travers le monde. Cette vulnérabilité affecte une composante cruciale utilisée dans différentes versions du système d’exploitation. Elle soulève des inquiétudes majeures en raison de son potentiel à donner beaucoup de pouvoir total aux attaquants.

La sécurité des systèmes Linux est de nouveau sous les projecteurs avec la découverte d’une faille critique dans la bibliothèque glibc, rappelant la vulnérabilité “Looney Tunables”. Cette dernière, mise en lumière par les experts de Qualys, affectait les versions récentes de distributions telles que Fedora, Ubuntu et Debian, permettant potentiellement à des attaquants d’acquérir des droits d’administrateur via un débordement de tampon.

Parallèlement, un incident distinct souligne davantage les risques liés à la sécurité sur Linux : des utilisateurs ont téléchargé un malware pendant des années, trompés par un gestionnaire de téléchargements légitime détourné. Cet événement met en exergue la sophistication croissante des attaques et la nécessité pour les utilisateurs de vérifier scrupuleusement la provenance des logiciels téléchargés. Ces deux exemples illustrent l’importance cruciale d’une vigilance constante et de l’application rapide des mises à jour de sécurité pour se prémunir contre de telles menaces.

Devenez root sur Linux grâce à la faille Looney Tunables

LINUX : CETTE NOUVELLE FAILLE DE SÉCURITÉ MENACE LES UTILISATEURS DES PRINCIPALES VERSIONS DE L’OS

Une faille spécifique a été identifiée dans la fonction __vsyslog_internal() de glibc qui est une partie du code essentielle pour le journal des systèmes Linux. Identifiée sous le code CVE-2023-6246 par les chercheurs de Qualys, elle permet, par le biais d’un débordement de tampon, à des utilisateurs non autorisés de potentiellement obtenir des droits root sur le système. Avoir ces droits signifie avoir le contrôle total pour lire, écrire et exécuter n’importe quelle commande.

Un débordement de tampon se produit lorsqu’une quantité de données supérieure à celle prévue est écrite dans une zone mémoire, ce qui peut conduire à l’exécution de code malveillant. Normalement, les développeurs intègrent des mesures de sécurité pour éviter ces situations, mais cette faille a malheureusement été négligée.

La vulnérabilité touche des versions de Linux largement utilisées telles que DebianFedora, et Ubuntu. Les attaquants peuvent exploiter cette faille principalement de manière locale, c’est-à-dire qu’ils doivent avoir un certain niveau d’accès au système pour lancer l’attaque. Cela peut impliquer un accès physique à l’ordinateur, ou un accès via une session à distance si l’attaquant a déjà des identifiants de connexion limités. L’exploitation à distance directe, sans aucun accès préalable, semble peu probable. Qualys invite les utilisateurs et les administrateurs de ces systèmes à rester vigilants et à appliquer promptement les correctifs de sécurité dès leur disponibilité.

Source : Bleepingcomputer

Cliquez pour noter ce post!
[Total: 0 Average: 0]
Comments
Chargement...