Vulnérabilité sévère dans GLIBC sur Linux

Découverte de la vulnérabilité « GHOST »

Qualys publie un bulletin de sécurité pour la vulnérabilité « GHOST » découverte sur les systèmes Linux. Cette vulnérabilité sévère détectée dans la bibliothèque C de GNU/Linux donne le contrôle aux attaquants sans nécessiter d’identifiants système.

Explications

Le 27 janvier 2015, Qualys annonce que son équipe chargée de la recherche en sécurité a découvert dans la bibliothèque C de GNU/Linux (glibc) une vulnérabilité critique qui permet aux pirates de prendre le contrôle à distance de tout un système en se passant totalement des identifiants système. Qualys a travaillé de manière étroite et coordonnée avec les fournisseurs de distributions Linux pour proposer un patch pour toutes les distributions de systèmes Linux touchés. Ce patch est disponible dès aujourd’hui auprès des fournisseurs correspondants.

Baptisée GHOST (CVE-2015-0235) parce qu’elle peut être déclenchée par les fonctions http://www.gnu.org/software/libc/manual/html_node/Host-Names.html cette vulnérabilité touche de nombreux systèmes sous Linux à partir de la version glibc-2.2 publiée le 10 novembre 2000. Les chercheurs Qualys ont par ailleurs détecté plusieurs facteurs qui atténuent l’impact de cette vulnérabilité parmi lesquels un correctif publié le 21 mai 2013 entre les versions glibc-2.17 et glibc-2.18. Malheureusement, ce correctif n’ayant pas été classé comme bulletin de sécurité, la plupart des distributions stables et bénéficiant d’un support à long terme ont été exposées, dont Debian 7 (« Wheezy »), Red Hat Enterprise Linux 6 & 7, CentOS 6 & 7 et Ubuntu 12.04.

Compte tenu du nombre de systèmes basés sur glibc, nous considérons qu’il s’agit d’une vulnérabilité sévère qui doit être corrigée immédiatement. La meilleure marche à suivre pour atténuer le risque est d’appliquer un patch fourni par votre fournisseur de distributions Linux.

Comment se protéger

LINUX DEBIAN

Les distributions Debian 6 (Squeeze), Debian 7 (Wheezy) et Debian 8 (Jessie) sont vulnérables.

  • La version 6 (oldstable) n’est plus activement maintenue, sauf en utilisant le canal LTS (Long Term Support).
  • La version 7 (stable) est maintenue, il suffit de mettre à jour les paquets (apt)
  • La version 8 (testing) est maintenue, il suffit de mettre à jour les paquets (apt)

Plus d’informations : https://security-tracker.debian.org/tracker/CVE-2015-0235

LINUX REDHAT / CENTOS

Les distributions RHEL 5, RHEL 6 et RHEL 7 sont vulnérables.

  • Red Hat Enterprise Linux version 5 (glibc) RHSA-2015:0090
  • Red Hat Enterprise Linux version 6 (glibc) RHSA-2015:0092
  • Red Hat Enterprise Linux version 7 (glibc) RHSA-2015:0092

Plus d’informations :

Conclusion

Vous devez mettre à jour de manière urgente tous vos systèmes Linux. Pour les systèmes RedHat et CentOS, le produit de gestion de parc RedHat Satellite, et son équivalent opensource Fedora Spacewalk, sont un atout précieux pour automatiser et déployer des mises à jour.

 

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *