La faille fantôme de Linux Tout ce que vous devez savoir
La vulnérabilité GHOST est une faille dans une partie vitale de chaque distribution majeure de Linux. En théorie, cela pourrait permettre aux pirates de prendre le contrôle de leurs ordinateurs sans avoir besoin d’un nom d’utilisateur ou d’un mot de passe..
Cela dit, il convient de garder à l’esprit quelques points essentiels:
- La faille n’a jamais été exploitée à l’état sauvage, à la seule expérience de chercheurs en sécurité..
- Il existe des correctifs pour chaque distribution majeure de Linux..
- Comment tirer parti des avancées de Linux maintenant plutôt que plus tard Comment tirer parti des avancées de Linux maintenant plutôt que plus tard Le développement de Linux peut parfois devenir excitant, en particulier lorsque d'importants changements interviennent un logiciel. Cependant, vous risquez de ne pas en tirer profit en ne prenant pas les bonnes décisions. Lire la suite, vous n'avez rien à craindre. Installez les dernières mises à jour et vous êtes couvert (les mises à jour nécessiteront un redémarrage, mais ne le mettez pas hors tension).
- Si vous utilisez une version obsolète d'une distribution Linux, qui ne reçoit plus de mises à jour de sécurité, vous êtes probablement vulnérable à GHOST (et à une variété d'autres exploits)..
C'est étrange, mais les failles de sécurité modernes ont des noms de marque destinés à sensibiliser le public. Heartbleed est un exemple récent. Heartbleed - Que pouvez-vous faire pour rester en sécurité? Heartbleed - Que pouvez-vous faire pour rester en sécurité? Lire la suite avec son nom et son logo rouge. Les marques aident à intégrer des bogues cachés dans les reportages, aidant ainsi à ce que les problèmes soient corrigés rapidement.
GHOST apporte cette tendance au monde Linux, grâce aux efforts de Qualys. Ils ont embauché une équipe de relations publiques pour faire connaître leur rôle dans la recherche du virus, et beaucoup ont pensé qu'il était trop cher.
Nous y arriverons. Tout d'abord, voici en quoi consiste ce bogue, ce qu'il affecte et ce qu'il peut nous apprendre sur la manière dont les mises à jour de sécurité Linux se produisent.
Qu'est-ce que GHOST?
GHOST est une faille dans glibc, une bibliothèque fournie avec la plupart des distributions Linux et qui est nécessaire pour exécuter pratiquement tous les logiciels. GHOST lui-même est une faille dans la “gethostbyname * ()” fonction de glibc, quelles applications utilisent pour convertir une adresse Web en adresse IP.
C'est ici que GHOST tire son nom: GetHOSTname.
Le bogue crée un débordement de tampon, ce qui permet aux pirates potentiels d'exécuter du code sans informations d'identification. La preuve de concept de Qualys l'a fait en envoyant le code à un serveur de messagerie - d'autres cas d'utilisation pourraient être possibles.
Chose intéressante, la faille a été corrigée en 2013, mais n'était pas identifiée comme un risque de sécurité à l'époque..
Si le bogue a été corrigé il y a plusieurs années, pourquoi est-ce un problème maintenant??
Fondamentalement, personne n’ayant remarqué que le bogue était un problème de sécurité, la mise à jour n’était pas transmise à de nombreux utilisateurs..
Les distributions Linux sont une compilation d'une grande variété de packages. Pour l'utilisateur, cela signifie un logiciel comme Firefox et des environnements de bureau tels que Gnome, mais ce n'est en réalité que la partie visible de l'iceberg. Beaucoup d'autres logiciels et bibliothèques, y compris glibc, font de Linux ce qu'il est dans les coulisses. Ces projets ont tous leurs propres équipes, qui publient régulièrement leurs propres mises à jour..
Il existe de nombreuses distributions Linux. Les meilleurs systèmes d'exploitation Linux Les meilleurs systèmes d'exploitation Linux Il existe des distributions Linux disponibles pour chaque objectif, ce qui rend difficile le choix d'un système. Voici une liste des meilleurs systèmes d'exploitation Linux pour vous aider. Lisez-en plus, et tous ont des approches différentes pour transmettre ces mises à jour à leurs utilisateurs. Les distributions à libération par roulement, par exemple, sont mises à jour en permanence, ce qui signifie que les utilisateurs de distributions comme Arch sont en sécurité depuis 2013..
Ubuntu, pour utiliser un autre exemple, voit une nouvelle version publiée tous les six mois. Ces versions mettent généralement à jour tous les packages, qui ne reçoivent que des mises à jour de sécurité. Cela signifie que les versions d'Ubuntu publiées en 2014 ou plus tard n'ont jamais été vulnérables pour GHOST, contrairement aux utilisateurs d'Ubuntu 12.04 LTS (du moins jusqu'à ce qu'une mise à jour de sécurité corrige le bogue)..
Selon Symantec, les versions vulnérables comprenaient:
- Ubuntu 12.04 LTS
- Ubuntu 10.04 LTS
- Red Hat Enterprise Linux 5
- S.u.S.E. Linux 7.1
- Debian Linux 6.0
Fait intéressant, les développeurs de ChromeOS ont remarqué la faille au début de 2014 et l'ont corrigée eux-mêmes pour cette raison. Le monde Linux apparemment n'a pas remarqué.
Devrais-je m'inquiéter?
Probablement pas: les mises à jour ont été placées dans toutes les principales distributions et le bogue lui-même a été surexprimé selon les experts en sécurité. Pour citer Pawan Kinger chez Trend Micro:
“Pris ensemble, le risque d'exploits réels visant GHOST est relativement faible comparé à d'autres vulnérabilités telles que Shellshock ou Heartbleed..” - Pawan Kinger
Et pour citer Jake Edge de LWN.net:
“Bien que la vulnérabilité de la glibc de GHOST soit grave, elle semble également assez difficile à exploiter - et a été sérieusement surexprimée..” - Jake Edge
C’était certainement une vulnérabilité qui nécessitait un correctif, mais elle n’avait probablement pas besoin de nom de marque ni de logo - et vous ne devriez pas perdre beaucoup de temps à dormir dessus..
Que peuvent apprendre les utilisateurs de cette?
S'il y a un mythe de sécurité qui doit disparaître 4 mythes de cybersécurité qui doivent mourir 4 mythes de cybersécurité qui doivent mourir En savoir plus, c'est que les utilisateurs de Linux n'ont pas à se soucier de leur sécurité. Chaque système d'exploitation a des failles de sécurité et Linux (bien que très sûr) ne fait pas exception.
Et sur tous les systèmes, l’un des meilleurs moyens de vous protéger est de tout mettre à jour. Donc, pour résumer:
- Toujours installer des correctifs de sécurité.
- Assurez-vous que la version de Linux exécutée sur votre ordinateur personnel ou votre serveur reçoit toujours des correctifs de sécurité. Si ce n'est pas le cas, passez à une version plus récente.
Faites ces choses et ça devrait aller.
Je veux savoir: avez-vous déjà installé les mises à jour? Sinon, allez-y! Revenez quand vous avez fini, et nous pourrons en parler et plus dans les commentaires ci-dessous. Rappelez-vous: ce n’est pas parce que vous n’exécutez pas Windows que vous êtes complètement en sécurité. 5 mythes des logiciels de sécurité pouvant prouver la dangerosité 5 mythes des logiciels de sécurité pouvant prouver des programmes malveillants dangereux est toujours une chose! Des dizaines de millions de PC restent infectés dans le monde entier. Les dommages vont des ordinateurs instables au vol d'identité. Qu'est-ce qui empêche les gens de prendre au sérieux les logiciels malveillants? Découvrons les mythes. Lire la suite !
En savoir plus sur: Sécurité informatique.