Une nouvelle faille dans Glibc de Linux permet aux pirates d’accder la racine sur les principales distributions La faille permet une escalade locale des privilges et un accs root complet

Dcouverte de Symbiote, un malware Linux extrmement dangereux et presque impossible dtecter Il existe depuis au moins novembre 2021 et semble avoir t dvelopp pour cibler le secteur financier



Une nouvelle faille dans la Glibc permet aux pirates d’accder la racine sur les principaux systmes d’exploitation Linux. Des attaquants locaux malveillants peuvent obtenir un accs complet la racine sur des machines Linux en tirant parti d’une faille de scurit rcemment rvle dans la bibliothque GNU C (alias glibc).

Rpertorie sous le nom de CVE-2023-6246 (score CVSS : 7.8), la vulnrabilit de dbordement de mmoire tampon base sur le tas est ancre dans la fonction __vsyslog_internal() de la glibc, qui est utilise par syslog() et vsyslog() des fins de journalisation du systme. Elle aurait t introduite accidentellement en aot 2022 avec la publication de la version 2.37 de la glibc.

« Cette faille permet une escalade locale des privilges, permettant un utilisateur non privilgi d’obtenir un accs complet la racine« , a dclar Saeed Abbasi, chef de produit de l’unit de recherche sur les menaces chez Qualys, ajoutant qu’elle affecte les principales distributions Linux telles que Debian, Ubuntu et Fedora.

Un acteur menaant pourrait exploiter la faille pour obtenir des autorisations leves via des entres spcialement conues pour les applications qui utilisent ces fonctions de journalisation. « Bien que la vulnrabilit ncessite des conditions spcifiques pour tre exploite (telles qu’un argument argv[0] ou openlog() anormalement long), son impact est significatif en raison de l’utilisation rpandue de la bibliothque affecte« , a not M. Abbasi.

La socit de cyberscurit a dclar qu’une analyse plus pousse de la glibc avait permis de dcouvrir deux autres failles dans la fonction __vsyslog_internal() (CVE-2023-6779 et CVE-2023-6780) et une troisime dans la fonction qsort() de la bibliothque, qui peut entraner une corruption de la mmoire. La vulnrabilit trouve dans qsort() a affect toutes les versions de la glibc publies depuis 1992.

Ce dveloppement intervient prs de quatre mois aprs que Qualys ait dtaill une autre faille de haute svrit dans la mme bibliothque appele Looney Tunables (CVE-2023-4911, CVSS score : 7.8) qui pourrait entraner une escalade des privilges. « Ces failles soulignent le besoin critique de mesures de scurit strictes dans le dveloppement de logiciels, en particulier pour les bibliothques de base largement utilises dans de nombreux systmes et applications« , a dclar M. Abbasi.

Sources : Dtail de la faille « CVE-2023-6246 », Rapport de Qualys

Et vous ?

Quel est votre avis sur le sujet ?

Voir aussi :

Git publie des mises jour pour corriger deux failles de scurit critiques d’excution de code distance, ainsi qu’une troisime faille qui affecte l’interface graphique de Git sous Windows

Un bogue vieux de 12 ans dans polkit permet d’obtenir des privilges root sur les principales distributions GNU/Linux. Ubuntu et Red Hat ont dj publi des correctifs

Une autre faille critique de scurit a t dcouverte dans glibc et rend les machines sous Linux vulnrables l’excution d’un code distance



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.