Linux : cette faille de sécurité critique expose des millions de PC aux pirates, mise à jour obligatoire

Une société de cybersécurité a mis au jour une faille de type « buffer overflow » qui peut affecter les distributions les plus récentes de Linux telles que Fedora 37 et 38, Ubuntu 22.04 et 23.04, ou encore Debian 12.

crane clavier malware
Crédit : 123rf

Les analystes de Qualys ont découvert que la bibliothèque standard du langage C de GNU (glibc) expose une faille qui, si elle est exploitée, permet à une personne malveillante d’obtenir les droits d’administrateur sur le système de sa victime en tant qu’utilisateur root. Répertoriée sous CVE-2023-4911 dans le registre des vulnérabilités de sécurité, cette faille appelée « Looney Tunables » est classée dans la catégorie importante.

Sur le même sujet — Les mots de passe longs sont-ils vraiment efficaces contre les cyberattaques ?

La mise en œuvre de cette attaque exploite un bug de débordement de mémoire tampon dans le lien dynamique ld.so, qui dans Linux est chargé de « trouver et charger les bibliothèques partagées nécessaires à un programme puis de préparer et exécuter ledit programme ». Pour obtenir des droits d’administrateurs, le pirate exploite la variable d’environnement GLIBC_TUNABLES pour déclencher un « buffer overflow ».

Cette faille critique affecte des millions d’utilisateurs de Linux

Selon Qualys, « cette variable d’environnement […] est un outil essentiel pour les développeurs et les administrateurs système. Sa mauvaise utilisation affecte les performances, la fiabilité et la sécurité du système ». Ubuntu, Fedora ou encore Debian ; les chercheurs sont parvenus à obtenir les droits d’administrateurs sur toutes les versions majeures de Linux prises pour cible. On l’a vu, exploiter « Looney Tunables » n’est pas à la portée du premier venu, mais l’attaque peut être exécutée par des groupes organisés pour viser les systèmes d’individus ou d’organisations bien ciblés.

Rien n’indique pour l’heure que « Looney Tunables » est activement exploité par les cybercriminels, mais rappelons que la bibliothèque glibc est utilisée dans de nombreuses distributions Linux, qui lui-même est l’OS de choix de millions d’administrateurs de réseaux. Selon Qualys, donc « les administrateurs doivent agir rapidement en raison de la menace importante que pose cette faille de sécurité qui permet un accès complet à la racine des systèmes utilisant les dernières versions de Linux ». Les responsables informatiques devraient donc appliquer les correctifs adéquats au plus tôt.

Leave a Reply

Discover more from Ultimatepocket

Subscribe now to keep reading and get access to the full archive.

Continue reading