GHOST: Une autre faille de sécurité frappe Linux

Nous saignons toujours des blessures que Heartbleed nous a laissées il y a moins d'un an et le monde de l'open source a été frappé par un autre problème de sécurité majeur: GHOST, une faille de sécurité dans la bibliothèque Linux glibc. Cette fois, cependant, le danger réel est assez faible… nous expliquons pourquoi ci-dessous.

vulnérabilité fantôme

Qu'est-ce que GHOST?

La vulnérabilité GHOST, annoncée la semaine dernière par les chercheurs en sécurité de Qualys, réside dans les fonctions gethostbyname de la bibliothèque glibc. Pour ceux qui ne le savent pas, glibc est le nom sous lequel les bibliothèques GNU C sont connues, avec lequel la plupart des systèmes Linux et de nombreux logiciels libres sont compilés. Plus précisément, les fonctions gethostbyname sont utilisées pour résoudre les noms de domaine en adresses IP et sont largement utilisées dans les applications open source.

Les attaquants peuvent exploiter la faille de sécurité GHOST pour créer un débordement de mémoire, ce qui permet d'exécuter tout type de code malveillant et de faire toutes sortes de choses désagréables.

Tout ce qui précède suggère que GHOST est une très mauvaise nouvelle pour les amateurs de logiciels libres. Heureusement, le risque réel ne semble pas si grand. Apparemment, le bogue a été corrigé en mai 2013, ce qui signifie que tout serveur Linux ou PC avec les dernières versions du logiciel est à l'abri des attaques.

En outre, les fonctions gethostbyname ont été remplacées par des fonctions plus récentes capables de mieux gérer les environnements réseau modernes, car elles incluent la prise en charge d'IPv6, entre autres nouvelles fonctionnalités. Par conséquent, les nouvelles applications n'utilisent souvent plus les fonctions gethostbyname et ne sont pas exposées à des risques.

Et peut-être plus important encore, il n'existe actuellement aucun moyen connu d'exécuter des attaques GHOST sur le Web. Cela réduit considérablement les chances d'utiliser cette vulnérabilité pour voler des données à des utilisateurs sans méfiance ou pour faire de sérieux ravages.

En fin de compte, il semble que GHOST n'est pas une vulnérabilité aussi grave que Heartbleed o Shellshock, failles de sécurité récentes ils ont gravement affecté le logiciel libre en général et Linux en particulier.

Comment savez-vous si GHOST peut vous affecter?

Facile, il vous suffit d'ouvrir un terminal et de saisir la commande suivante:

ldd --version

Il devrait renvoyer quelque chose de similaire à ceci:

ldd (Ubuntu GLIBC 2.19-10ubuntu2) 2.19 Copyright (C) 2014 Free Software Foundation, Inc. Il s'agit d'un logiciel libre; voir la source pour les conditions de copie. Il n'y a AUCUNE garantie; pas même pour la QUALITÉ MARCHANDE ou l'ADÉQUATION À UN USAGE PARTICULIER. Écrit par Roland McGrath et Ulrich Drepper.

Pour être sûr, la version de la glibc doit être supérieure à 2.17. Dans l'exemple, 2.19 est installé. Si vous utilisez toujours une ancienne version, il vous suffit d'exécuter les commandes suivantes (ou les équivalents dans votre distribution):

sudo apt-get update sudo apt-get dist-upgrade

Après l'installation, il est nécessaire de redémarrer le PC avec la commande suivante:

sudo redémarrage

Enfin, vous devez exécuter ldd une fois de plus pour vérifier la version de gblic.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   nex dit

    Je suis passé de Windows à Linux ... parce qu'ils ont dit que Linux était sûr, mais la réalité est différente, virus après virus qu'ils découvrent sous Linux, comme (rootkit, vulnérabilité bash et GHOST), le pire de tous ... ce virus Ghost dit-on qui a été introduit depuis 2003. Combien de temps dure le mensonge?

    1.    animé dit

      Aucun système d'exploitation n'est totalement sûr, mais si je peux vous assurer une chose, c'est que Linux est beaucoup plus sûr que Windows. Maintenant, je vous demande combien de personnes ont vraiment été affectées par ce soi-disant Ghost? Ce n'est pas parce qu'il était là depuis les dinosaures qu'il a été exploité depuis.

      1.    Cristian dit

        Je peux vous assurer que le problème de sécurité n'est pas le système d'exploitation, mais celui derrière le clavier

      2.    Bruno cascio dit

        Quel est le système qui a nécessairement besoin d'un antivirus, Windows. Plus de conversation.

        PS: Recherchez un antivirus pour Windows dans Google, et il existe déjà des résultats de faux programmes qui installent de la publicité, des chevaux de Troie ou d'autres logiciels malveillants se faisant passer pour un virus (désolé, antivirus).

        salutations

    2.    KZKG ^ Gaara dit

      Je pourrais dire que je paie une caisse de bières à chaque personne qui me montre la preuve qu'elle a été victime d'un virus ou d'un malware sous Linux ... et presque certainement, plus je paierais 2 ou 3 au plus 😉

    3.    NéoRanger dit

      Vous plaignez-vous seulement de 3 ou 4 virus majeurs sous Linux? Pour Windows, les virus sortent tout le temps car la vulnérabilité est beaucoup plus grande dans les systèmes de ce type. Linux est très sécurisé mais ce n'est pas LE OS le plus sûr au monde, mais il est sécurisé et bien plus que Windows.

    4.    nex dit

      EN ANGLAIS, ILS DISENT CECI:
      Vulnérabilité qui permettrait le contrôle de Linux, cette faille de sécurité pourrait être exploitée en utilisant la fonction gethostbyname glibc, utilisée dans presque tous les ordinateurs Linux qui sont en réseau, lorsqu'un nœud en appelle un autre en utilisant le fichier / etc / hosts ou en utilisant DNS. Tout ce que vous avez à faire, l'attaquant provoque un dépassement de la mémoire tampon en utilisant un nom non valide sur le service hôte DNS. Cela permet à l'attaquant d'utiliser le système via l'utilisateur exécutant le serveur DNS, sans connaître vos informations d'identification.

      Ce qui est frappant à propos de cette vulnérabilité, sur laquelle publiquement rapporté les derniers jours, j'étais juste dans la glibc depuis 2000 et n'a été résolue qu'en 2013.

      1.    Yukiteru dit

        La vulnérabilité a été résolue beaucoup plus tôt, en 2012, lors de la sortie de Glibc 2.17, ce qui s'est passé, c'est que les versions LTS de nombreux systèmes d'exploitation Linux n'incluaient pas le correctif correspondant pour les versions antérieures à Glibc 2.17, c'est ce qui s'est passé.

    5.    Yukiteru dit

      Premièrement, personne ne parle de virus, ils parlent d'une vulnérabilité, de quelque chose de très différent.

      Deuxièmement, que vous utilisez FreeBSD (si vous n'utilisez pas de mod pour User Agent), cela ne vous évite pas ce type de problèmes, FreeBSD a également des vulnérabilités à l'ancienne comme celle-ci.

      http://www.securitybydefault.com/2011/12/exploit-para-vulnerabilidad-de.html

      1.    éliotime3000 dit

        N'oubliez pas OpenBSD.

    6.    Nicolas Rosbaco dit

      Ce n'est pas un virus!
      Mais le plus important, c'est que la sécurité est une sensation!
      Quand tu comprends que tout devient plus clair

    7.    hrenek dit

      Pour que vous connaissiez d'autres expériences, je vous dis que ma sœur avait un netbook qu'après deux installations de XP, elle m'a demandé de passer à Linux et jusqu'à ce que son matériel soit ruiné, elle n'a plus de problèmes. Même chose chez ma belle-mère, trois ans sans problèmes et quand j'ai installé Windows dans une autre partition pour les jeux de mes petits beaux-frères, pas un mois ne s'est écoulé sans qu'un malware prenne le contrôle de son routeur. Et ce ne sont que deux exemples.

      1.    brutal dit

        La même chose se passe chez moi, personne ne veut revenir avec des fenêtres.

    8.    éliotime3000 dit

      Même OpenBSD a des vulnérabilités qui n'ont pas été résolues, et pour couronner le tout, GHOST est une vulnérabilité, pas un virus en soi. Ne vous inquiétez pas de savoir si vous avez Shellshock ou Heartbleed.

      Et au fait, qu'est-ce que je fais dans cette flamme?

      1.    KZKG ^ Gaara dit

        HAHAHAHAHA en fait l'article original est le nôtre: https://blog.desdelinux.net/virus-en-gnulinux-realidad-o-mito/

      2.    Shadow_Reaper dit

        Hahaha, je ne me souvenais même pas de hehehe.