Linux : cette nouvelle faille majeure menace la plupart des utilisateurs de l’OS
Récemment, une faille de sécurité préoccupante a été découverte dans Linux par les experts en sécurité de Qualys mettant en lumière un risque sérieux pour les systèmes à travers le monde. Cette vulnérabilité affecte une composante cruciale utilisée dans différentes versions du système d’exploitation. Elle soulève des inquiétudes majeures en raison de son potentiel à donner beaucoup de pouvoir total aux attaquants.
La sécurité des systèmes Linux est de nouveau sous les projecteurs avec la découverte d'une faille critique dans la bibliothèque glibc, rappelant la vulnérabilité “Looney Tunables”. Cette dernière, mise en lumière par les experts de Qualys, affectait les versions récentes de distributions telles que Fedora, Ubuntu et Debian, permettant potentiellement à des attaquants d'acquérir des droits d'administrateur via un débordement de tampon.
Parallèlement, un incident distinct souligne davantage les risques liés à la sécurité sur Linux : des utilisateurs ont téléchargé un malware pendant des années, trompés par un gestionnaire de téléchargements légitime détourné. Cet événement met en exergue la sophistication croissante des attaques et la nécessité pour les utilisateurs de vérifier scrupuleusement la provenance des logiciels téléchargés. Ces deux exemples illustrent l'importance cruciale d'une vigilance constante et de l'application rapide des mises à jour de sécurité pour se prémunir contre de telles menaces.
Sur le même sujet — Linux a droit à son propre écran bleu de la mort et fait même mieux que Windows
Linux : cette nouvelle faille de sécurité menace les utilisateurs des principales versions de l'OS
Une faille spécifique a été identifiée dans la fonction __vsyslog_internal() de glibc qui est une partie du code essentielle pour le journal des systèmes Linux. Identifiée sous le code CVE-2023-6246 par les chercheurs de Qualys, elle permet, par le biais d'un débordement de tampon, à des utilisateurs non autorisés de potentiellement obtenir des droits root sur le système. Avoir ces droits signifie avoir le contrôle total pour lire, écrire et exécuter n'importe quelle commande.
Un débordement de tampon se produit lorsqu'une quantité de données supérieure à celle prévue est écrite dans une zone mémoire, ce qui peut conduire à l'exécution de code malveillant. Normalement, les développeurs intègrent des mesures de sécurité pour éviter ces situations, mais cette faille a malheureusement été négligée.
La vulnérabilité touche des versions de Linux largement utilisées telles que Debian, Fedora, et Ubuntu. Les attaquants peuvent exploiter cette faille principalement de manière locale, c'est-à-dire qu'ils doivent avoir un certain niveau d'accès au système pour lancer l'attaque. Cela peut impliquer un accès physique à l'ordinateur, ou un accès via une session à distance si l'attaquant a déjà des identifiants de connexion limités. L'exploitation à distance directe, sans aucun accès préalable, semble peu probable. Qualys invite les utilisateurs et les administrateurs de ces systèmes à rester vigilants et à appliquer promptement les correctifs de sécurité dès leur disponibilité.
Source : Bleepingcomputer