IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Une nouvelle faille dans Glibc de Linux permet aux pirates d'accéder à la racine sur les principales distributions
La faille permet une escalade locale des privilèges et un accès root complet

Le , par Jade Emy

23PARTAGES

10  0 
Une nouvelle faille dans la Glibc permet aux pirates d'accéder à la racine sur les principaux systèmes d'exploitation Linux. Des attaquants locaux malveillants peuvent obtenir un accès complet à la racine sur des machines Linux en tirant parti d'une faille de sécurité récemment révélée dans la bibliothèque GNU C (alias glibc).

Répertoriée sous le nom de CVE-2023-6246 (score CVSS : 7.8), la vulnérabilité de débordement de mémoire tampon basée sur le tas est ancrée dans la fonction __vsyslog_internal() de la glibc, qui est utilisée par syslog() et vsyslog() à des fins de journalisation du système. Elle aurait été introduite accidentellement en août 2022 avec la publication de la version 2.37 de la glibc.

"Cette faille permet une escalade locale des privilèges, permettant à un utilisateur non privilégié d'obtenir un accès complet à la racine", a déclaré Saeed Abbasi, chef de produit de l'unité de recherche sur les menaces chez Qualys, ajoutant qu'elle affecte les principales distributions Linux telles que Debian, Ubuntu et Fedora.

Un acteur menaçant pourrait exploiter la faille pour obtenir des autorisations élevées via des entrées spécialement conçues pour les applications qui utilisent ces fonctions de journalisation. "Bien que la vulnérabilité nécessite des conditions spécifiques pour être exploitée (telles qu'un argument argv[0] ou openlog() anormalement long), son impact est significatif en raison de l'utilisation répandue de la bibliothèque affectée", a noté M. Abbasi.

La société de cybersécurité a déclaré qu'une analyse plus poussée de la glibc avait permis de découvrir deux autres failles dans la fonction __vsyslog_internal() (CVE-2023-6779 et CVE-2023-6780) et une troisième dans la fonction qsort() de la bibliothèque, qui peut entraîner une corruption de la mémoire. La vulnérabilité trouvée dans qsort() a affecté toutes les versions de la glibc publiées depuis 1992.

Ce développement intervient près de quatre mois après que Qualys ait détaillé une autre faille de haute sévérité dans la même bibliothèque appelée Looney Tunables (CVE-2023-4911, CVSS score : 7.8) qui pourrait entraîner une escalade des privilèges. "Ces failles soulignent le besoin critique de mesures de sécurité strictes dans le développement de logiciels, en particulier pour les bibliothèques de base largement utilisées dans de nombreux systèmes et applications", a déclaré M. Abbasi.


Sources : Détail de la faille "CVE-2023-6246", Rapport de Qualys

Et vous ?

Quel est votre avis sur le sujet ?

Voir aussi :

Git publie des mises à jour pour corriger deux failles de sécurité critiques d'exécution de code à distance, ainsi qu'une troisième faille qui affecte l'interface graphique de Git sous Windows

Un bogue vieux de 12 ans dans polkit permet d'obtenir des privilèges « root » sur les principales distributions GNU/Linux. Ubuntu et Red Hat ont déjà publié des correctifs

Une autre faille critique de sécurité a été découverte dans glibc et rend les machines sous Linux vulnérables à l'exécution d'un code à distance

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de Ti-Slackeux
Membre expérimenté https://www.developpez.com
Le 07/02/2024 à 1:06
Oui mais non, pas tout à fait

Des attaquants locaux malveillants peuvent obtenir un accès complet à la racine sur des machines Linux en tirant parti d'une faille de sécurité récemment révélée dans la bibliothèque GNU C (alias glibc).
Mes deux cents,
1  0 
Avatar de Dominiqly
Membre à l'essai https://www.developpez.com
Le 06/02/2024 à 22:30
Comment se fait-il que des bibliothèques logicielles utilisées très fréquemment ne soient pas examinées systématiquement par des experts de la sécurité ou même par de simple développeurs expérimentés car un débordement de mémoire tampon me semble être une erreur classique et probablement assez visible (copie dans une mémoire tampon sans vérification de la taille de la destination)?
0  0