Vulnérabilités critiques d'Expat corrigées : Mise à jour urgente requise
Une découverte récente a mis en évidence d'importants risques de sécurité au sein de la bibliothèque C d'analyse XML Expat, largement utilisée. Le chercheur en sécurité Shang-Hung Wan a identifié trois vulnérabilités critiques d'Expat qui pourraient potentiellement conduire à des attaques par déni de service ou à l'exécution de code arbitraire.
Ces vulnérabilités sont identifiées dans les versions de libexpat antérieures à 2.6.3 et ont un score de sévérité de 9.8. Vous trouverez ci-dessous un aperçu détaillé de chaque vulnérabilité.
Expat Vulnerabilities Details
Dans les versions de libexpat antérieures à 2.6.3, xmlparse.c ne rejetait pas les longueurs d'entrée négatives lors de l'appel à la fonction XML_ParseBuffer. Cette vulnérabilité permet à un attaquant de créer des entrées qui entraînent un comportement imprévisible de la bibliothèque Expat, ce qui peut conduire à un déni de service ou à une exécution de code arbitraire.
Une autre vulnérabilité provient du fait qu'Expat ne gère pas correctement les débordements d'entiers dans la fonction dtdCopy sur les plates-formes 32 bits. Ce problème, également présent dans libexpat avant la version 2.6.3, permet aux attaquants d'exploiter l'espace mémoire limité du système, provoquant des débordements de tampon et conduisant à un déni de service ou à l'exécution de code arbitraire.
Comme pour le problème précédent, la fonction nextScaffoldPart de xmlparse.c ne gère pas les débordements d'entiers pour m_groupSize sur les plates-formes 32 bits. Cette faille permet à un attaquant de déclencher un déni de service ou potentiellement l'exécution d'un code arbitraire
Protéger vos systèmes
Compte tenu de la nature critique de ces vulnérabilités, les administrateurs système et les utilisateurs de la bibliothèque Expat doivent prendre des mesures rapides en mettant à jour la dernière version disponible.
Les principales distributions Linux, telles qu'Ubuntu et Debian, ont publié les correctifs de sécurité nécessaires pour atténuer les risques potentiels. Canonical a déjà publié des correctifs pour remédier à ces vulnérabilités dans plusieurs versions d'Ubuntu. Il s'agit des versions suivantes :
- Ubuntu 24.04 LTS
- Ubuntu 20.04 LTS
- Ubuntu 18.04 ESM (Extended Security Maintenance)
- Ubuntu 16.04 ESM
- Ubuntu 14.04 ESM
Pour les utilisateurs des anciennes versions d'Ubuntu, telles que 16.04 et 18.04, qui ont atteint leur fin de vie, l'Extended Security Maintenance (ESM) de Canonical fournit une assistance continue en matière de sécurité. Toutefois, ce service n'est disponible que dans le cadre d'un abonnement Ubuntu Pro.
Les utilisateurs peuvent également opter pour une solution plus abordable, l'Extended Lifecycle Support (ELS) de TuxCare, qui offre cinq années supplémentaires de mises à jour de sécurité pour Ubuntu 16.04 et Ubuntu 18.04. Le service ELS couvre les correctifs critiques pour la bibliothèque Expat et d'autres paquets essentiels comme le noyau Linux, OpenSSL et Python.
L'équipe ELS a déjà publié des correctifs pour les vulnérabilités Expat susmentionnées, et vous pouvez suivre la publication des correctifs dans les différentes distributions Linux en utilisant ce CVE tracker. TuxCare supporte actuellement CentOS 6, CentOS 7, CentOS 8, CentOS Stream 8, Ubuntu 16.04, Ubuntu 18.04, Oracle Linux 6, et Oracle Linux 7.
L'équipe de sécurité de Debian a également répondu à ces vulnérabilités. Pour les utilisateurs de Debian 12 (Bookworm), les vulnérabilités ont été corrigées dans la version 2.5.0-1+deb12u1 d'Expat. Les utilisateurs sont fortement encouragés à mettre à jour leurs paquets Expat vers cette version ou une version ultérieure afin de s'assurer qu'ils sont protégés contre les exploits potentiels.
Conclusion
Les vulnérabilités identifiées par Shang-Hung Wan proviennent de la mauvaise gestion par Expat de certains appels de fonctions et de débordements d'entiers sur les plates-formes 32 bits. En mettant à jour vers la dernière version corrigée, vous pouvez réduire considérablement le risque d'exploitation et protéger vos systèmes contre les attaques potentielles.
Pour les systèmes utilisant des distributions obsolètes ou en fin de vie, envisagez d'utiliser l'Extended Lifecycle Support de TuxCare pour recevoir des mises à jour de sécurité continues.
Source : USN-7000-1