Pourquoi mettre à jour votre linux d'urgence ?

Sécurité

Stack Clash, une nouvelle famille de vulnérabilités signalée sur Linux et dérivés, fait fureur sur Internet. Mettez à jour votre système au plus vite.


Les chercheurs de chez Qualys ont découvert une nouvelle famille de vulnérabilités qu’ils ont baptisée « Stack Clash ». En exploitant cette faille, les systèmes sous Linux, OpenBSD, NetBSD, FreeBSD et Solaris, qu’ils soient sur l’architecture i386 ou amd64 (respectivement les architectures x86 et x64 pour les windowsiens), peuvent être la cible d’une exécution de code arbitraire.

A lire aussi :

Se protéger d’une corruption de mémoire

La technique est relativement facile à comprendre. Les attaquants n’ont qu’à corrompre la mémoire pour pouvoir exécuter le code arbitraire, comme un méchant ransomware par exemple.

Les chercheurs ont établi sept preuves pour affirmer leurs dires sur une liste non exhaustive de systèmes d’exploitation concernés. D’autres systèmes et d’autres architectures non testés pourraient être affectés.

D’ailleurs, cette faille permet d’avoir tous les privilèges du root une fois l’attaque exécutée. La vulnérabilité CVE-2017-1000364 démontre la manipulation de deux éléments informatiques que presque toutes les applications ont en commun : la pile d’exécution (stack) et le tas (heap). Une fois que la taille de la pile d’exécution augmente au point de le confondre avec le tas, la porte est grandement ouverte.

Un problème mal résolu en 2005

Ce problème n’est pas nouveau. En 2005 et en 2010, cette même faille a été découverte et patchée avec un mécanisme connu sous le nom de Stack Guard Page. Un mécanisme de quelques kilo-octets qui n’a pas vraiment résolu le problème.

Il y a aussi quelque chose de flou: à ce jour, personne n’arrive à déterminer si cette faille peut être manipulée à distance ou pas. Une hypothèse qui n’a pas encore été écartée, même si les chercheurs affirment que l’exploit en local serait plus aisé.

Heureusement, le bug a été corrigé et une mise à jour a été dévoilée. Commencez votre mise à jour dès que possible. Sur Debian, Ubuntu et dérivés, voici ce qu’il faut exécuter (en root) :

apt-get update && apt-get upgrade

(Source) 

Actuellement sur Lean.fr


Sécuriser votre serveur web en 10 étapes

Il existe une multitude de moyens pour préserver la sécurité sur vos serveurs web. Ces quelques étapes font parties des meilleurs.

Linux Mint : live et installation depuis une clé USB

Je viens d’installer Linux Mint pour nos prochains tutoriels. Voici comment démarrer et faire l'installation sans utiliser des vieux disques optiques.

Tutoriel PHP : ajouter des filigranes à une image

Vous vous êtes peut-être rendu compte que beaucoup d'internautes utilisent les images trouvées sur Google Images, sans en informer ni créditer l'auteur.

Voir plus d'actualités