{"id":221875,"date":"2015-01-28T18:38:02","date_gmt":"2015-01-28T17:38:02","guid":{"rendered":"https:\/\/cms.galaxiemedia.fr\/tomshardware\/2015\/01\/28\/ghost-une-vulnerabilite-dans-glibc-fait-peur-a-linux\/"},"modified":"2023-06-23T14:31:54","modified_gmt":"2023-06-23T12:31:54","slug":"ghost-une-vulnerabilite-dans-glibc-fait-peur-a-linux","status":"publish","type":"post","link":"https:\/\/www.tomshardware.fr\/ghost-une-vulnerabilite-dans-glibc-fait-peur-a-linux\/","title":{"rendered":"GHOST : Une vuln\u00e9rabilit\u00e9 dans Glibc fait peur \u00e0 Linux"},"content":{"rendered":"
<\/span><\/span>GHOST<\/strong>, c\u2019est l\u2019histoire d\u2019une faille <\/strong>corrig\u00e9e en 2013 qui ressurgit 18 mois plus tard. D\u00e9couverte par Qualys (une soci\u00e9t\u00e9 sp\u00e9cialis\u00e9e dans la s\u00e9curit\u00e9), cette vuln\u00e9rabilit\u00e9 \u00ab\u00a0CVE-2015-0235<\/a>\u00a0\u00bb est en effet pr\u00e9sente dans la biblioth\u00e8que C de GNU\/Linux<\/strong> (glibc) depuis la version 2.2 publi\u00e9e en novembre 2000. Mais elle a d\u00e9j\u00e0 \u00e9t\u00e9 corrig\u00e9e via un patch publi\u00e9 en mai 2013, soit entre les versions 2.17 et 2.18 de glibc<\/strong>. Dans ce cas, \u00a0pourquoi est-elle devenue d\u2019un coup si inqui\u00e9tante\u00a0?<\/p>\n<\/p>\n Tout simplement parce que lors de la publication du correctif, celui-ci n\u2019a pas \u00e9t\u00e9 class\u00e9 comme bulletin de s\u00e9curit\u00e9. Du coup, la majorit\u00e9 des distributions stables et b\u00e9n\u00e9ficiant d\u2019un support \u00e0 long terme (par exemple Debian 7, Red Hat Enterprise Linux 5, 6 et 7, CentOS 6 et 7 ou encore Ubuntu 12.04) sont expos\u00e9es \u00e0 cette faille s\u00e9v\u00e8re. Car le risque est bien r\u00e9el\u00a0: \u00e0 cause d\u2019un d\u00e9passement de m\u00e9moire tampon (ou \u00ab\u00a0buffer overflow\u00a0\u00bb), GHOST autorise l\u2019ex\u00e9cution de code \u00e0 distance, et donc l\u2019exploitation d\u2019une machine par un pirate.<\/p>\n<\/p>\n Pr\u00e9sente dans la fonction __nss_hostname_digits_dots()<\/em> de glibc, elle-m\u00eame utilis\u00e9e par les fonctions gethostbyname()<\/em> et gethostbyname2()<\/em> (d\u2019o\u00f9 le nom de la faille, je vois que vous suivez), cette vuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur malintentionn\u00e9 d\u2019obtenir un acc\u00e8s complet \u00e0 une machine, simplement en envoyant un mail\u00a0! Les serveurs de messagerie sont donc particuli\u00e8rement vis\u00e9s, mais \u00e9galement les modems-routeurs ainsi que les NAS. La biblioth\u00e8que glibc est en effet utilis\u00e9e dans tous les syst\u00e8mes informatiques fonctionnant sous Linux, ce qui fait autant d\u2019appareils potentiellement vuln\u00e9rables (s\u2019ils ne sont pas \u00e0 jour), m\u00eame si cette faille apparait \u00e0 priori moins grave que Shellshock ou Heartbleed car plus difficile \u00e0 exploiter. Les diff\u00e9rents \u00e9diteurs comme Red Hat sont tout de m\u00eame d\u00e9j\u00e0 en train de publier des patchs pour leurs syst\u00e8mes, tout comme certains constructeurs de NAS.<\/p>\n<\/p>\n Plusieurs questions restent tout de m\u00eame en suspend\u00a0: pourquoi\u00a0 cette faille n\u2019a pas \u00e9t\u00e9 class\u00e9e comme critique en 2013, ce qui aurait oblig\u00e9 les \u00e9diteurs \u00e0 mettre \u00e0 jour leurs distributions avec un support long terme\u00a0? Et pourquoi continuer \u00e0 utiliser des fonctions d\u00e9pass\u00e9es \u2013 elles ne permettent pas de faire de l\u2019IPv6 \u2013 et qui devraient depuis longtemps \u00eatre remplac\u00e9es par getaddrinfo()<\/em>, comme l\u2019expliquent certains chercheurs<\/a>\u00a0?<\/p>\n<\/p>\n <\/span><\/span><\/span><\/span><\/p>\n","protected":false},"excerpt":{"rendered":" GHOST, c\u2019est l\u2019histoire d\u2019une faille corrig\u00e9e en 2013 qui ressurgit 18 mois plus tard. D\u00e9couverte par Qualys (une soci\u00e9t\u00e9 sp\u00e9cialis\u00e9e dans la s\u00e9curit\u00e9), cette vuln\u00e9rabilit\u00e9 \u00ab\u00a0CVE-2015-0235\u00a0\u00bb est en effet pr\u00e9sente dans la biblioth\u00e8que C de\u2026<\/p>","protected":false},"author":9,"featured_media":221876,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[487,4094,4112],"tags":[],"hubs":[],"class_list":["post-221875","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite","category-linux","category-securite"],"acf":{"post_show_excerpt":false,"post_source":{"title":"Tom's Hardware FR","url":"https:\/\/www.tomshardware.fr\/","target":""}},"yoast_head":"\n