Pourquoi mettre à jour votre linux d'urgence ?

  • ARTICLES
  • /
  • POURQUOI METTRE À JOUR VOTRE LINUX D'URGENCE ?

Les chercheurs de chez Qualys ont découvert une nouvelle famille de vulnérabilités qu’ils ont baptisée « Stack Clash ». En exploitant cette faille, les systèmes sous Linux, OpenBSD, NetBSD, FreeBSD et Solaris, qu’ils soient sur l’architecture i386 ou amd64 (respectivement les architectures x86 et x64 pour les windowsiens), peuvent être la cible d’une exécution de code arbitraire.



A lire aussi :





Se protéger d’une corruption de mémoire



La technique est relativement facile à comprendre. Les attaquants n’ont qu’à corrompre la mémoire pour pouvoir exécuter le code arbitraire, comme un méchant ransomware par exemple.



Les chercheurs ont établi sept preuves pour affirmer leurs dires sur une liste non exhaustive de systèmes d’exploitation concernés. D’autres systèmes et d’autres architectures non testés pourraient être affectés.



D’ailleurs, cette faille permet d’avoir tous les privilèges du root une fois l’attaque exécutée. La vulnérabilité CVE-2017-1000364 démontre la manipulation de deux éléments informatiques que presque toutes les applications ont en commun : la pile d’exécution (stack) et le tas (heap). Une fois que la taille de la pile d’exécution augmente au point de le confondre avec le tas, la porte est grandement ouverte.



Un problème mal résolu en 2005



Ce problème n’est pas nouveau. En 2005 et en 2010, cette même faille a été découverte et patchée avec un mécanisme connu sous le nom de Stack Guard Page. Un mécanisme de quelques kilo-octets qui n’a pas vraiment résolu le problème.



Il y a aussi quelque chose de flou: à ce jour, personne n’arrive à déterminer si cette faille peut être manipulée à distance ou pas. Une hypothèse qui n’a pas encore été écartée, même si les chercheurs affirment que l’exploit en local serait plus aisé.



Heureusement, le bug a été corrigé et une mise à jour a été dévoilée. Commencez votre mise à jour dès que possible. Sur Debian, Ubuntu et dérivés, voici ce qu’il faut exécuter (en root) :




apt-get update && apt-get upgrade




(Source)