ClickCease Une nouvelle faille dans la Glibc permet un accès total à la racine sur les principaux systèmes Linux - TuxCare

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Une nouvelle faille dans la Glibc permet un accès total à la racine sur les principaux systèmes Linux

Shak Hossain

Le 8 février 2024 - L'équipe d'experts de TuxCare

Élément fondamental de presque tous les systèmes basés sur Linux, la bibliothèque GNU C, ou glibc, agit comme une bibliothèque de base reliant les applications au noyau Linux. Elle fournit des fonctions essentielles pour les appels système, les opérations d'entrée/sortie, la gestion de la mémoire et d'autres fonctionnalités de bas niveau dont les programmes ont besoin pour interagir avec le système d'exploitation. La découverte récente d'une faille dans la glibc pose un problème important en raison de son impact potentiel sur des millions de systèmes dans le monde.

La vulnérabilité, répertoriée sous le nom de CVE-2023-6246 avec un score CVSS de 7.8, a été trouvé dans la base de données __vsyslog_internal() qui est utilisée par des fonctions de journalisation courantes telles que syslog et vsyslog. Elle permet à des attaquants disposant d'un accès local d'élever leurs privilèges au niveau de root, ce qui leur confère un contrôle total sur le système. Cette faille de la glibc provient d'un débordement de tampon basé sur le tas introduit par inadvertance dans la version 2.37 de la glibc en août 2022. Ce problème a par la suite été rétroporté dans la version 2.36 de la glibc tout en corrigeant une vulnérabilité moins grave répertoriée sous le nom de CVE-2022-39046.

 

Impacts sur les principales distributions Linux

 

L'impact de cette vulnérabilité est d'autant plus important que l'utilisation de la bibliothèque glibc concernée est très répandue. Qualys a effectué des tests de la vulnérabilité sur Debian 12 et 13, Ubuntu 23.04 et 23.10, et Fedora 37 à 39. Ces tests ont révélé que des utilisateurs non privilégiés sur les installations par défaut de ces systèmes pouvaient exploiter CVE-2023-6246 pour élever leurs privilèges jusqu'à l'accès complet à la racine.

En plus de la CVE-2023-6246, les chercheurs de Qualys ont découvert trois autres vulnérabilités lors de leur analyse de la glibc. Deux de ces vulnérabilités, répertoriées comme CVE-2023-6779 et CVE-2023-6780, sont présentes dans la fonction __vsyslog_internal() et sont complexes à exploiter. La troisième vulnérabilité, liée à un problème de corruption de mémoire dans la fonction qsort() de la glibc, est toujours en attente d'un identifiant CVE.

Qualys a déjà découvert des failles de sécurité Linux ces dernières années, notamment dans le chargeur dynamique ld.so de la glibc(Looney Tunables), le composant pkexec de Polkit, la couche du système de fichiers du noyau et le programme Unix Sudo.

 

Conclusion

 

Les systèmes non corrigés fonctionnant sous les principales distributions Linux telles que Debian, Ubuntu et Fedora risquent d'être attaqués pour obtenir un accès root en raison d'une vulnérabilité récemment découverte dans la bibliothèque GNU C (glibc). Cette faille de la glibc souligne l'importance de mesures de sécurité proactives, en particulier pour les bibliothèques de base comme la glibc.

TuxCare propose LibCare qui vous permet d'automatiser la correction des vulnérabilités pour les bibliothèques partagées telles que glibc et OpenSSL sans avoir à redémarrer les systèmes ou à programmer des fenêtres de maintenance. LibCare est disponible en tant qu'outil complémentaire de KernelCare Enterprise, un outil de correction en direct du noyau fourni par TuxCare. Avec KernelCare et LibCare, vous pouvez assurer une protection maximale de vos systèmes Linux contre les exploits potentiels.

Contactez un expert en sécurité Linux de TuxCare pour commencer à utiliser les services de correctifs en direct de TuxCare.

 

Les sources de cet article comprennent un article de Qualys.

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information