Hier une faille de sécurité critique a été publiée par Qualys concernant la librairie GNU C (glibc), nommée GHOST.
Que permet-elle ?
Cette dernière permettrait l'exécution de code localement ou à distance sur votre linux. Une personne malintentionnée pourrait obtenir le contrôle total des systèmes affectés.
Pour plus d'informations, consultez la note CVE suivante CVE-2015-0235 ou la note Qualys.
Depuis quand existe-t-elle ?
La première version impactée référencée est glibc-2.2, dont la publication date du 10 novembre 2000. Bien qu'il y ait eu un patch, jugé non critique, sur les versions glibc-2.17 et glibc-2.18, la plupart des OS linux sont impactés.
Comment vérifier si je suis impacté ?
L'article de KB suivant propose un script qui vous permettra de vérifier si votre système est vulnérable : Comment tester la faille de sécurité GHOST ?
Comment la corriger ?
Pour corriger cette faille, nous vous recommandons de mettre à jour votre OS. La plupart des mainteneurs ont mis à disposition des patchs dans leurs paquets.
Nous vous invitons à consulter les pages suivantes, selon votre OS, pour obtenir plus d'informations quant au patch à appliquer pour corriger le problème :
- debian https://security-tracker.debian.org/tracker/CVE-2015-0235
- redhat https://rhn.redhat.com/errata/RHSA-2015-0090.html ou le bugzilla redhat
- arch linux https://wiki.archlinux.org/index.php/CVE
- Ubuntu https://launchpad.net/ubuntu/+source/eglibc
- CentOS https://www.centos.org/forums/viewtopic.php?f=47&t=50808
Si vous disposez d'un linux devenu obsolète, nous vous recommandons une nouvelle installation sur une version à jour.
Si vous disposez d'une prestation mutualisée ou en infogérance complète chez iKoula sachez que nos équipes ont déjà fait le nécessaire.