Linux : cette faille de sécurité critique expose des millions de PC aux pirates, mise à jour obligatoire
Une société de cybersécurité a mis au jour une faille de type « buffer overflow » qui peut affecter les distributions les plus récentes de Linux telles que Fedora 37 et 38, Ubuntu 22.04 et 23.04, ou encore Debian 12.
Les analystes de Qualys ont découvert que la bibliothèque standard du langage C de GNU (glibc) expose une faille qui, si elle est exploitée, permet à une personne malveillante d’obtenir les droits d’administrateur sur le système de sa victime en tant qu’utilisateur root. Répertoriée sous CVE-2023-4911 dans le registre des vulnérabilités de sécurité, cette faille appelée « Looney Tunables » est classée dans la catégorie importante.
Sur le même sujet — Les mots de passe longs sont-ils vraiment efficaces contre les cyberattaques ?
La mise en œuvre de cette attaque exploite un bug de débordement de mémoire tampon dans le lien dynamique ld.so, qui dans Linux est chargé de « trouver et charger les bibliothèques partagées nécessaires à un programme puis de préparer et exécuter ledit programme ». Pour obtenir des droits d’administrateurs, le pirate exploite la variable d’environnement GLIBC_TUNABLES pour déclencher un « buffer overflow ».
Cette faille critique affecte des millions d’utilisateurs de Linux
Selon Qualys, « cette variable d’environnement […] est un outil essentiel pour les développeurs et les administrateurs système. Sa mauvaise utilisation affecte les performances, la fiabilité et la sécurité du système ». Ubuntu, Fedora ou encore Debian ; les chercheurs sont parvenus à obtenir les droits d’administrateurs sur toutes les versions majeures de Linux prises pour cible. On l'a vu, exploiter « Looney Tunables » n'est pas à la portée du premier venu, mais l'attaque peut être exécutée par des groupes organisés pour viser les systèmes d'individus ou d'organisations bien ciblés.
Rien n’indique pour l’heure que « Looney Tunables » est activement exploité par les cybercriminels, mais rappelons que la bibliothèque glibc est utilisée dans de nombreuses distributions Linux, qui lui-même est l'OS de choix de millions d'administrateurs de réseaux. Selon Qualys, donc « les administrateurs doivent agir rapidement en raison de la menace importante que pose cette faille de sécurité qui permet un accès complet à la racine des systèmes utilisant les dernières versions de Linux ». Les responsables informatiques devraient donc appliquer les correctifs adéquats au plus tôt.