Q: Quelle a été autour pendant 15 ans et a été fixé en 2013, mais est toujours embêtante systèmes Linux?
A: La "Ghost" vulnérabilité extrêmement grave.
La plupart des entreprises de logiciels Linux et les administrateurs de serveurs ont été choqués en Janvier, lorsque la firme de sécurité Qualys nuage a révélé qu'un bug présent dans la plupart des systèmes Linux est en fait une faille extrêmement critique. Cette vulnérabilité pourrait permettre à des pirates de prendre le contrôle à distance des ordinateurs pour exécuter du code arbitraire et méchant, juste en envoyant un courriel malveillant qui crée un buffer overflow. Le bug est connu sous la désignation officielle CVE-2.015 à 0.235, mais a été surnommé "Ghost".
Le problème a été effectivement présent dans la bibliothèque GNU C qui est connu comme glibc (et est la bibliothèque de code utilisé par la plupart des machines Linux) depuis l'an 2000. Il a été découvert en 2013 et fixé dans les nouvelles versions du logiciel. Mais comme il n'a pas été reconnu comme un problème de sécurité à ce moment-là, la plupart des versions existantes de Linux ne sont pas mis à jour. Cela signifie que les installations à long terme tels que Red Hat Enterprise 6 et 7, CentOS 6 et 7, Debian 7 et Ubuntu 12.04 sont encore en cours d'exécution avec un "fantôme dans la machine."
L'importance de cette vulnérabilité est évidente lorsque l'on considère que presque tous les logiciels Linux qui résout les noms de domaine peut potentiellement être affectée. Cela signifie qu'il n'y a pas que le serveur lui-même qui est en danger, mais un grand nombre d'applications clientes ainsi.
Qualys a réalisé la gravité de Ghost tout en effectuant une vérification de code de routine. Il a ensuite exécuté les logiciels malveillants avec une attaque de test contre un serveur de messagerie Exim en cours d'exécution sur une machine Linux, obtention d'un accès complet à la machine via un shell distant. Mais la société affirme que la plupart des autres types de serveurs de messagerie, ainsi que des serveurs shell sécurisés, les serveurs MySQL et des applications sous forme de soumission peuvent être vulnérables. Quelques applications qui bellieves Qualys sont sûrs comprennent Apache, OpenSSH, samba et sendmail.
vendeurs de Linux ont commencé à libérer des correctifs, mais il faudra un certain temps avant que les mises à jour sont disponibles pour tous les paquets de la glibc. Et une fois qu'un patch est installé, ce sera une gêne pour toutes les parties concernées. Glibc est utilisé par presque tous les services en cours d'exécution sur une machine Linux, donc soit chaque service devra être redémarré individuellement ou l'ensemble du serveur devra être redémarré.
À ce stade, Qualys ne révèle pas les détails de lui-même l'exploit et dit qu'il ne le fera pas jusqu'à ce que 50% de toutes les machines qui sont touchés par Ghost ont été patché. Après cela, la société prévoit de sortir une boîte à outils Metasploit qui peut être utilisé pour tester des machines individuelles.
Ça a été une mauvaise année pour les logiciels open-source et de la sécurité en ligne, comme Esprit est juste la dernière vulnérabilité majeure à découvrir. En Avril 2014, la vulnérabilité heartbleed dans OpenSSL a été révélé. En Septembre, les nouvelles étaient environ Shellshock, le bug dans les coquilles Unix Bash qui ont permis des attaques généralisées sur plusieurs entreprises et institutions majeures (aurait compris Yahoo et le Département américain de la Défense). Et le mois prochain Google fait tout le monde au courant du problème Caniche SSL qui pourrait permettre à des pirates de prendre sur les sessions de navigateur publiques en forçant un downgrade SSL.
Les experts disent que fantôme pourrait être aussi grave que les autres vulnérabilités. Toutefois, étant donné qu'elle implique largement les serveurs et les ordinateurs individuels ne patchs peuvent être créés et installés beaucoup plus rapidement, ce qui limite l'exposition, espérons généralisée vu avec des bugs comme Shellshock.