Ajouter un commentaire

[News sécurité] Faille dans la librairie GLIBC CVE-2015-7547

Le 18 février 2016 la faille Ghost refait parler d'elle, une nouvelle manière de l'exploiter a été découverte.
La librairie gérant la résolution DNS qui fait partie de glibc est vulnérable à un débordement de tampon (buffer overflow) quand la fonction de librairie getaddrinfo() est utilisée.
Les logiciels utilisant cette fonction sont vulnérables si ils interrogent des noms de domaine ou des serveurs DNS controlés par un tiers ou alors à une attaque du type "man-in-the-middle".

Que permet-elle ?

Il serait alors possible d'exécuter du code à distance sur votre système.
Pour plus d'information vous pouvez consulter le POC réalisé par Google:
https://googleonlinesecurity.blogspot.fr/2016/02/cve-2015-7547-glibc-get...

Depuis quand existe-t-elle ?

Toutes les versions de glibc depuis la 2.9 sont concernées mais vous devriez quand même agir quelque soit votre version. Il vaut mieux prévenir que guérir.

Comment la corriger ?

Pour corriger cette faille, nous vous recommandons de mettre à jour votre OS. La plupart des mainteneurs ont mis à disposition des patchs dans leurs paquets.
Si vous disposez d'un linux devenu obsolète, nous vous recommandons une nouvelle installation sur une version à jour.
Si vous disposez d'une prestation mutualisée ou en infogérance complète sachez que nos équipes ont déjà fait le nécessaire.

Autre articles en rapport avec cette faille

http://dankaminsky.com/2016/02/20/skeleton/
http://dankaminsky.com/2016/02/21/ghost/
Debian : https://security-tracker.debian.org/tracker/CVE-2015-7547
CentOS/RedHat : https://access.redhat.com/articles/2161461
Ubuntu : http://people.canonical.com/~ubuntu-security/cve/2015/CVE-2015-7547.html
Fedora : https://bugzilla.redhat.com/show_bug.cgi?id=1308943