Ubuntu : une faille critique colmatée dans l'outil de rapport d'erreurs Apport

Ubuntu : une faille critique colmatée dans l’outil de rapport d’erreurs Apport

L'ambulance attaquée

Avatar de l'auteur
Vincent Hermann

Publié dans

Logiciel

20/12/2016 3 minutes
30

Ubuntu : une faille critique colmatée dans l'outil de rapport d'erreurs Apport

Une importante faille de sécurité dans Ubuntu a été colmatée il y a quelques jours. Elle concerne l’outil de rapports d’erreurs Apport et peut être exploitée à distance. Il est recommandé d’installer le correctif sans attendre si ce n’est pas déjà fait.

Le chercheur Donncha O'Cearbhaill a publié récemment un billet de blog dans lequel il explique sa découverte, vidéo à l’appui. La faille, estampillée CVE-2016-9949, réside dans l’outil Apport, qui sert normalement – ironie de la situation – à créer des rapports de plantages. Or, s’il reçoit en entrée un rapport spécialement conçu, il peut permettre une exécution de code arbitraire.

La curiosité punie

Tout ce que le pirate doit faire, c’est préparer un fichier .crash à faire ouvrir par l’utilisateur. Apport se lance alors pour le lire et afficher les informations résumées du rapport de plantage. Si l’utilisateur ne fait rien de plus, il s’en sort indemne. S’il clique par contre sur « Afficher les détails », un code Python est alors analysé puis exécuté.

La faille a été initialement introduite le 22 août 2012 dans la révision 2464 d’Apport. Elle est donc exploitable sur toutes les moutures d’Ubuntu depuis la 12.10. Le chercheur a publié une vidéo de démonstration pour montrer la faille en pleine action, de même qu’un PoC (Proof-of-Concept) sur un dépôt Github.

Un correctif publié le 14 décembre

Donncha O'Cearbhaill communique d’autant plus sur la brèche qu’elle a été déjà corrigée par Canonical dans une mise à jour dont la diffusion a commencé le 14 décembre. Les utilisateurs qui n’ont pas encore mis à jour leur machine sont donc chaudement invités à le faire aussi rapidement que possible, car la faille est critique. Cependant, sa dangerosité n’est pleinement exploitable qu’en conjonction d’une autre faille (CVE-2016-9950) qui permettra l’élévation des privilèges du code exécuté.

Les conseils sont dans tous les cas les mêmes que pour n’importe quelle autre exploitation de faille s’appuyant sur un fichier spécialement conçu : attention à ne pas ouvrir n’importe quelle pièce jointe dans un message. Une recommandation élémentaire qui ne dépend pas de l’installation d’un correctif ou de la présence d’une solution de sécurité, et qui reste valable sur toutes les plateformes.

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

La curiosité punie

Un correctif publié le 14 décembre

Fermer

Commentaires (30)


Sur un Ubuntu Server y’a pas de risque alors? 


Mise à jour effectuée, même si Apport est désactivé chez moi vu qu’il avait tendance à s’activer pour un rien


Ça fait des années que JVacheZ vous prévient que les logiciel libres ne sont pas sûres pourtant !








Zergy a écrit :



Ça fait des années que JVacheZ vous prévient que les logiciel libres ne sont pas sûres pourtant !





Ho le déterrage de momie. Ca faisait un moment&nbsp;<img data-src=" />





ironie de la situation





Je ne vois pas pourquoi.


Ha ces bonnes vielles fonction exec !

Il faudrait vraiment apprendre aux nouveaux développeurs que c’est le mal !


Sans déconner !&nbsp;Une faille dans un Linux !!?&nbsp;

Nannnnnnnn c’est forcement un complot.&nbsp;



<img data-src=" />


Désactivé depuis longtemps, c’est un outil pénible qui affiche des notifications envahissantes tous les jours (oui, car ubuntu c’est pas stable et il y a toujours des trucs en arrière plan qui crashent).


Boh, des failles on en trouve tous les jours, dans tous les logiciels. Alors elles ne sont pas toutes aussi graves, mais bon ici il faut quand même faire une action assez inhabituelle (à part pour les développeurs) pour pouvoir l’exploiter, il y a pire, du coup j’ai du mal à voir pourquoi faire un article sur celle-ci en particulier, je verrai bien plutôt traiter le patch tuesday de Microsoft…


Vivement qu’on ait des logiciels programmés par des robots construits et programmés par les humains, on évitera les failles humaines dans les logiciels.



Heu non… attendez…


Si tu as des trucs qui crash en arrière plan tous les jours, je dirai que tu as un petit soucis d’installation&nbsp;<img data-src=" />

Ca m’arrive d’en avoir mais pas tous les jours… Loin de la, quand même…


Il existe encore lui?

D’ailleurs s’était qui? un troll, fanboy…?


Salut,



Je pense que tu pourras trouver ta réponse dans l’espace détente du Forum…<img data-src=" />





A+


Un mail avec en PJ ce fameux fichier .crash.

Tu l’ouvres, paf il t’affiche le message de plantage avec l’option “Détails”.

Et là t’auras toujours un ou deux clampins pour vouloir lire le contenu détaillé et la bim il est dedans.



Là où on peut relativiser c’est qu’Ubuntu, bien qu’étant une des distributions les plus répendu, fait toujours parti des 1 ou 2% de parts de marché globale sur les OS. Ca limite déjà pas mal l’impacte et surtout l’intérêt pour d’éventuels pirates de s’y attaquer.


et moi qui pensais que linux était plus sur que Windows.


C’était JVacheZ, le seul, l’unique, le Maître. <img data-src=" />


Comment le désactive-t-on ?








Zappi a écrit :



Il existe encore lui?

D’ailleurs s’était qui? un troll, fanboy…?





Un fin connaisseur des technologies web et un pro de la création de sites.<img data-src=" />



Non ça vient de Ubuntu.

J’ai eu des tas de distribution, même de la Fedora Beta, c’est toujours plus stable que Ubuntu.

Sur la 16.04 & 16.10 j’ai un carsh de nm-applet quasiment tous les jours.


Bizarre ! J’ai pas tellement de soucis sous Xubuntu pour ma part, en 16.10.


Ou faut passer sur autre chose tel que Mageïa.








Jarodd a écrit :



Comment le désactive-t-on ?





je tenterais bien sudo apt-get remove …









uzak a écrit :



je tenterais bien sudo apt-get remove …





Je confirme : fait depuis … longtemps, plus de messages pénibles.



Déjà entendu parlé mais jamais testé ! Ca tourne bien ?


Si on utilise du libre on soutient les communistes ? OMG !



Rm -rf /



😱








dvr-x a écrit :



Bizarre ! J’ai pas tellement de soucis sous Xubuntu pour ma part, en 16.10.





Pour ma part, fuite de mémoire apparue avec la 16.04 LTS (!!!) : xorg qui gonfle, qui gonfle, qui enfle, …

et qui a continué avec la 16.10 et qui est enfin résolue depuis une màj de novembre.



Rm : commande inconnue.


Perso, je préfère cette distribution très largement à Ubuntu. Et oui ça tourne assez bien, même sur matériels un peu anciens.


<img data-src=" />