Vous n'avez pas encore de notification

Page d'accueil

Options d'affichage

Abonné

Actualités

Abonné

Des thèmes sont disponibles :

Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !

Une faille dans le kernel Linux vieille de 9 ans corrigée, mais déjà exploitée

Vieilles marmites
Logiciel 2 min
Une faille dans le kernel Linux vieille de 9 ans corrigée, mais déjà exploitée
Crédits : billyfoto/iStock

Une très sérieuse vulnérabilité dans le noyau Linux a été découverte. Déjà corrigée, elle est malheureusement déjà exploitée depuis un temps indéfini. La brèche est en effet présente dans le kernel depuis neuf ans, ouvrant au pirate des droits supérieurs à ce qu’il aurait en temps normal.

La vulnérabilité réside dans la manière dont Linux gère la mémoire, plus particulièrement dans une méthode de duplication nommée « copy on write ». En temps normal, de nombreuses zones de la mémoire ne peuvent qu’être lues. Mais si la faille est exploitée, l’attaquant peut obtenir des droits supérieurs et y écrire.

Une brèche vieille de neuf ans

Cette faille, estampillée CVE-2016-5195, existe depuis neuf ans dans le kernel Linux. Liée au fonctionnement de la mémoire, elle se retrouve dans pratiquement toutes les distributions existantes et peut donc être visée sur de très nombreuses machines, clientes ou serveurs. Par ailleurs, les méthodes d’exploitation sont non seulement simples à écrire, mais la vulnérabilité est déjà exploitée activement.

Comme indiqué par Ars Technica, c’est le développeur Phil Oester qui a découvert l’attaque. Il a d’ailleurs ouvert un site dédié pour en expliquer certains aspects. Selon lui, son code d’exploitation, compilé avec GCC 4.8.5, n’a pas besoin de plus de cinq secondes pour obtenir les droits root sur une machine. Or, si l’attaque vise un serveur, les conséquences peuvent être démultipliées.

Une attaque qui peut être couplée avec d'autres

L'obtention des droits root permet en effet de débloquer à peu près n'importe quel scénario. Dans le cas d’un serveur, il peut par exemple insérer du code malveillant dans les pages, pour tenter d’exploiter des failles sur la machine de l’internaute, avec installation de malware à la clé.

La faille, comme d’autres brèches sérieuses avant elle, a en tout cas déjà son sobriquet : « Dirty Cow », « cow » faisant ici référence à « copy on write ». Intervenant sur le sujet, Linus Torvalds se souvient avoir déjà tenté de corriger ce qui n'était alors qu'un bug il y a 11 ans. Il admet cependant qu’il s’y était mal pris et que la correction avait dû être abandonnée à cause de problèmes sur la plateforme s390.

La plupart des distributions déjà mises à jour

Toutes les distributions ne sont en l’état pas forcément vulnérables à l’attaque, même si la faille n’y est pas encore corrigée. Chez Red Hat par exemple, les versions 5, 6 et 7 de RHEL sont considérées comme atteintes, mais le code d’exploitation ne fonctionne pas sur les deux premières moutures.

Dans tous les cas, la brèche a été officiellement colmatée il y a trois jours et la grande majorité des distributions proposent déjà des correctifs à télécharger. Il est donc chaudement recommandé de vérifier la présence de mises à jour et d’installer celles qui seront disponibles.

163 commentaires
Avatar de after_burner INpactien
Avatar de after_burnerafter_burner- 21/10/16 à 15:38:35

Neuf ans, comme quoi, code visible ou pas, personne n'est à l’abri.

:transpi:

Avatar de bord INpactien
Avatar de bordbord- 21/10/16 à 15:39:20

Really ? une news sur un problème de sécurité un vendredi après 17 h ?

C'est même plus un happeau a troll la...

/me s'asseoit confortablement avec son sceau de popcorn !

Avatar de jackjack2 Abonné
Avatar de jackjack2jackjack2- 21/10/16 à 15:40:15

J'entends les rageux de Cash Investigation se pointer, aïe aïe aïe

Avatar de maxoux Abonné
Avatar de maxouxmaxoux- 21/10/16 à 15:44:13

Y a t'il un petit code simple à compiler pour tester la vulnérabilité ? 
Je vais faire les màj qui s'imposent, mais j'aime bien vérifier que les failles sont bien bouchés :incline:

Avatar de sniperdc INpactien
Avatar de sniperdcsniperdc- 21/10/16 à 15:47:09

Alors monsieur Torvalds Linus on fait quoi ?

Avatar de FRANCKYIV INpactien
Avatar de FRANCKYIVFRANCKYIV- 21/10/16 à 15:48:01

bord a écrit :

Really ? une news sur un problème de sécurité un vendredi après 17 h ?

C'est même plus un happeau a troll la...

/me s'asseoit confortablement avec son sceau de popcorn !

Adresse Web :
https://postimg.org/image/ik9y7q9nz/

Sert toi si tu veux ... :francais:

Avatar de fred42 INpactien
Avatar de fred42fred42- 21/10/16 à 15:49:44

bord a écrit :

/me s'asseoit confortablement avec son sceau de popcorn !

Ça ne s'use pas un peu vite un sceau en pop-corn ? C'est un peu fragile il me semble.
Sinon, dans l'idée, ce n'est pas sot !

Avatar de bord INpactien
Avatar de bordbord- 21/10/16 à 15:51:06

FRANCKYIV a écrit :

Adresse Web :
https://postimg.org/image/ik9y7q9nz/

Sert toi si tu veux ... :francais:

C'est gentil en attendant ceux que pourra me servir Dâme Scarlett demain :D

( faut suivre les potins aussi ^^ )

Avatar de millcaj INpactien
Avatar de millcajmillcaj- 21/10/16 à 15:54:05

Si c'était Windows, qu'est-ce qu'on entendrait comme bashing !

"Linus Torvalds se souvient avoir déjà tenté de corriger ce qui n'était alors qu'un bug il y a 11 ans. Il admet cependant qu’il s’y était mal pris et que la correction avait dû être abandonnée"

Et si c'était quelqu'un de chez Microsoft, il serait déjà figurativement crucifié.

Deux poids, deux mesures :)

Avatar de Network INpactien
Avatar de NetworkNetwork- 21/10/16 à 16:04:40

et encore, imagine la réaction du lectorat si c'était une faille de cet âge lié à l'écosystème Apple. 

Pire, imagine une faille de cet âge lié à l'écosystème Apple sur Clubic :peur:

Il n'est plus possible de commenter cette actualité.
Page 1 / 17
  • Introduction
  • Une brèche vieille de neuf ans
  • Une attaque qui peut être couplée avec d'autres
  • La plupart des distributions déjà mises à jour
S'abonner à partir de 3,75 €