Pourquoi mettre à jour votre linux d'urgence ?

Sécurité

Stack Clash, une nouvelle famille de vulnérabilités signalée sur Linux et dérivés, fait fureur sur Internet. Mettez à jour votre système au plus vite.


Les chercheurs de chez Qualys ont découvert une nouvelle famille de vulnérabilités qu’ils ont baptisée « Stack Clash ». En exploitant cette faille, les systèmes sous Linux, OpenBSD, NetBSD, FreeBSD et Solaris, qu’ils soient sur l’architecture i386 ou amd64 (respectivement les architectures x86 et x64 pour les windowsiens), peuvent être la cible d’une exécution de code arbitraire.

A lire aussi :

Se protéger d’une corruption de mémoire

La technique est relativement facile à comprendre. Les attaquants n’ont qu’à corrompre la mémoire pour pouvoir exécuter le code arbitraire, comme un méchant ransomware par exemple.

Les chercheurs ont établi sept preuves pour affirmer leurs dires sur une liste non exhaustive de systèmes d’exploitation concernés. D’autres systèmes et d’autres architectures non testés pourraient être affectés.

D’ailleurs, cette faille permet d’avoir tous les privilèges du root une fois l’attaque exécutée. La vulnérabilité CVE-2017-1000364 démontre la manipulation de deux éléments informatiques que presque toutes les applications ont en commun : la pile d’exécution (stack) et le tas (heap). Une fois que la taille de la pile d’exécution augmente au point de le confondre avec le tas, la porte est grandement ouverte.

Un problème mal résolu en 2005

Ce problème n’est pas nouveau. En 2005 et en 2010, cette même faille a été découverte et patchée avec un mécanisme connu sous le nom de Stack Guard Page. Un mécanisme de quelques kilo-octets qui n’a pas vraiment résolu le problème.

Il y a aussi quelque chose de flou: à ce jour, personne n’arrive à déterminer si cette faille peut être manipulée à distance ou pas. Une hypothèse qui n’a pas encore été écartée, même si les chercheurs affirment que l’exploit en local serait plus aisé.

Heureusement, le bug a été corrigé et une mise à jour a été dévoilée. Commencez votre mise à jour dès que possible. Sur Debian, Ubuntu et dérivés, voici ce qu’il faut exécuter (en root) :

apt-get update && apt-get upgrade

(Source) 

Actuellement sur Lean.fr


Tutoriel Wordpress série « Leanéaire » : avoir les bons réflexes en cas de panne !

Un jour, c’est le drame, votre site est hors service. Que faire ? Vous trouverez ici tous les bons réflexes afin de tout remettre en place rapidement.

Tutoriel Wordpress série « Leanéaire » : mettre en avant du contenu multimédia dans son blog !

Le texte c’est bien, l’agrémenter de différents contenus multimédias c’est mieux ! Quelques propositions pour mettre en avant vos documents et autres contenus..

Astuce : ne laissez pas Chrome marquer votre site comme « non sécurisé »

Google Chrome va bientôt marquer des millions de sites web comme non sécurisés. Voici ce qu’il faut faire pour éviter d’être concerné.

Voir plus d'actualités