Developpez.com - Rubrique Sécurité

Le Club des Développeurs et IT Pro

Une nouvelle faille dans Glibc de Linux permet aux pirates d'accéder à la racine sur les principales distributions

La faille permet une escalade locale des privilèges et un accès root complet

Le 2024-02-05 07:38:57, par Jade Emy, Communiqués de presse
Une nouvelle faille dans la Glibc permet aux pirates d'accéder à la racine sur les principaux systèmes d'exploitation Linux. Des attaquants locaux malveillants peuvent obtenir un accès complet à la racine sur des machines Linux en tirant parti d'une faille de sécurité récemment révélée dans la bibliothèque GNU C (alias glibc).

Répertoriée sous le nom de CVE-2023-6246 (score CVSS : 7.8), la vulnérabilité de débordement de mémoire tampon basée sur le tas est ancrée dans la fonction __vsyslog_internal() de la glibc, qui est utilisée par syslog() et vsyslog() à des fins de journalisation du système. Elle aurait été introduite accidentellement en août 2022 avec la publication de la version 2.37 de la glibc.

"Cette faille permet une escalade locale des privilèges, permettant à un utilisateur non privilégié d'obtenir un accès complet à la racine", a déclaré Saeed Abbasi, chef de produit de l'unité de recherche sur les menaces chez Qualys, ajoutant qu'elle affecte les principales distributions Linux telles que Debian, Ubuntu et Fedora.

Un acteur menaçant pourrait exploiter la faille pour obtenir des autorisations élevées via des entrées spécialement conçues pour les applications qui utilisent ces fonctions de journalisation. "Bien que la vulnérabilité nécessite des conditions spécifiques pour être exploitée (telles qu'un argument argv[0] ou openlog() anormalement long), son impact est significatif en raison de l'utilisation répandue de la bibliothèque affectée", a noté M. Abbasi.

La société de cybersécurité a déclaré qu'une analyse plus poussée de la glibc avait permis de découvrir deux autres failles dans la fonction __vsyslog_internal() (CVE-2023-6779 et CVE-2023-6780) et une troisième dans la fonction qsort() de la bibliothèque, qui peut entraîner une corruption de la mémoire. La vulnérabilité trouvée dans qsort() a affecté toutes les versions de la glibc publiées depuis 1992.

Ce développement intervient près de quatre mois après que Qualys ait détaillé une autre faille de haute sévérité dans la même bibliothèque appelée Looney Tunables (CVE-2023-4911, CVSS score : 7.8) qui pourrait entraîner une escalade des privilèges. "Ces failles soulignent le besoin critique de mesures de sécurité strictes dans le développement de logiciels, en particulier pour les bibliothèques de base largement utilisées dans de nombreux systèmes et applications", a déclaré M. Abbasi.


Sources : Détail de la faille "CVE-2023-6246", Rapport de Qualys

Et vous ?

Quel est votre avis sur le sujet ?

Voir aussi :

Git publie des mises à jour pour corriger deux failles de sécurité critiques d'exécution de code à distance, ainsi qu'une troisième faille qui affecte l'interface graphique de Git sous Windows

Un bogue vieux de 12 ans dans polkit permet d'obtenir des privilèges « root » sur les principales distributions GNU/Linux. Ubuntu et Red Hat ont déjà publié des correctifs

Une autre faille critique de sécurité a été découverte dans glibc et rend les machines sous Linux vulnérables à l'exécution d'un code à distance
  Discussion forum
2 commentaires
  • Ti-Slackeux
    Membre expérimenté
    Oui mais non, pas tout à fait

    Des attaquants locaux malveillants peuvent obtenir un accès complet à la racine sur des machines Linux en tirant parti d'une faille de sécurité récemment révélée dans la bibliothèque GNU C (alias glibc).
    Mes deux cents,
  • Dominiqly
    Futur Membre du Club
    Comment se fait-il que des bibliothèques logicielles utilisées très fréquemment ne soient pas examinées systématiquement par des experts de la sécurité ou même par de simple développeurs expérimentés car un débordement de mémoire tampon me semble être une erreur classique et probablement assez visible (copie dans une mémoire tampon sans vérification de la taille de la destination)?