Pour gérer vos consentements :

Ghost : une faille dans glibc menace les serveurs Linux

Qualys vient de lever le voile sur une faille de sécurité critique touchant la glibc, la bibliothèque C de base des systèmes Linux. La vulnérabilité Ghost permet de prendre le contrôle d’un système à distance, sans même connaître ses identifiants administrateur.

« Ghost expose à un risque d’exécution de code à distance qui rend l’exploitation d’une machine par un pirate terriblement enfantine. Il suffit par exemple qu’un pirate envoie un mail sur un système Linux pour obtenir automatiquement un accès complet à cette machine », explique Wolfgang Kandek, directeur technique de Qualys, Inc.

« Compte tenu du nombre de systèmes basés sur la glibc, nous considérons qu’il s’agit d’une vulnérabilité sévère qui doit être corrigée immédiatement. La meilleure marche à suivre pour atténuer le risque est d’appliquer un patch fourni par votre fournisseur de distribution Linux. »

Des correctifs accessibles dès aujourd’hui

Qualys a travaillé main dans la main avec les créateurs de systèmes basés sur un noyau Linux afin qu’ils puissent proposer un correctif dès la divulgation de cette faille. Red Hat indique ainsi qu’il propose des correctifs pour ses OS RHEL 5, 6 et 7. Même mouvement pour Ubuntu 10.04 et 12.04. CentOS 6 et 7 et Debian 7 sont toujours menacés par cette faille, les correctifs n’étant pas encore prêts. Chez SUSE, seules les versions 11 et inférieures de ses OS seraient touchées par Ghost.

A priori, tous les systèmes Linux intégrant la glibc 2.2 ou supérieur sont touchés. Le passage en mai 2013 vers la glibc 2.18 a toutefois réduit la portée de cette faille. Ce correctif n’ayant pas été signalé comme important du point de vue de la sécurité, il n’a cependant pas toujours été intégré dans les distributions Linux.

À lire aussi :
Linux, prêt pour le 100 Gigabit Ethernet ?
Linux 3.18 : de meilleures performances, mais toujours des problèmes
SUSE propose des correctifs noyau applicables à chaud pour son OS Linux

Crédit photo : © Drx – Fotolia.com

Recent Posts

Étude Trends of IT 2024 : comprendre les mutations de l’environnement IT

Silicon et KPMG lancent Trends of IT 2024, une étude co-construite avec les managers IT…

5 heures ago

Guillaume Poupard, DGA de Docaposte : « Le plus de l’offre, c’est notre position comme acteur de confiance »

Avec son Pack cybersécurité lancé au Forum InCyber 2024, Docaposte tend une perche aux PME.…

6 heures ago

Quels impacts de l’IA générative sur le monde de la cybersécurité ? : regards croisés entre Onepoint, Wavestone et Fortinet

Quels sont les impacts immédiats de l'IA générative sur la cybersécurité ? Comment le contexte…

9 heures ago

Des serveurs IA cyberattaqués : le vecteur s’appelle Ray

Un éditeur attire l'attention sur des attaques exploitant l'absence d'autorisation dans une API du framework…

12 heures ago

Amazon débloque la deuxième tranche de son investissement dans Anthropic

Après un premier financement en septembre 2023, Amazon a débloquer le reste de l'enveloppe qu'il…

15 heures ago

Les logiciels libres entrés au SILL au premier trimestre 2024

D'Alpine Linux à XPipe, voic les dernières entrées au SILL (Socle interministériel de logiciels libres).

1 jour ago