Ajouter un commentaire

Linux : une grave faille découverte dans la bibliothèque glibc

Par:
fredericmazue

lun, 05/02/2024 - 18:31

La bibliothèque glibc est au cœur de tous les systèmes Linux. Une grave faille vient d'y être découverte qui, exploitée, permet une élévation de privlège. Cette faille a été introduite dans la version 2.36 de glibc. Cette vulnérabilité est assez similaire à une autre, découverte en 1993, dans la fonction vsyslog des anciens systèmes Linux.

La faille qui nous intéresse aujourd'hui est estampillée CVE-2023-6246 Le bulletin de sécurité nous apprend qu'un dépassement de tampon basé sur le tas a été trouvé dans la fonction __vsyslog_internal de la bibliothèque glibc. Cette fonction est appelée par les fonctions syslog et vsyslog. Ce problème se produit lorsque la fonction openlog n'a pas été appelée ou appelée avec l'argument ident défini sur NULL et que le nom du programme (le nom de base de argv[0]) est supérieur à 1 024 octets, ce qui entraîne un crash de l'application ou une élévation des privilèges locaux. Ce problème affecte la glibc 2.36 et versions ultérieures.

Il a été vérifié que Debian 12 et 13, Ubuntu 23.04 et 23.10, et Fedora 37 à 39, entre autres, sont vulnérables à ce débordement de tampon.

De l'avis d'experts en la matière cette vulnérabilité ne peut pas être exploitée à distance dans n'importe quel scénario probable, car un exploit nécessite un argv[0], ou un argument d'identification openlog(), de plus de 1024 octets.

Cependant il est très vivement recommandé aux administrateurs systèmes de faire leur mise à jour dès qu'un correction sera disponible.

Un très intéressant billet sur la liste de diffusion d'OpenWall explique les détails techniques relatifs à cette faille et donne une preuve de concept.

Filtered HTML

Plain text

CAPTCHA
Cette question permet de vérifier que vous n'êtes pas un robot spammeur :-)
 ZZZZZ   QQQ    Y   Y  K  K  ZZZZZ 
Z Q Q Y Y K K Z
Z Q Q Y KK Z
Z Q QQ Y K K Z
ZZZZZ QQQQ Y K K ZZZZZ
Q