Forum Custom Protocol Hack in progress

Le lieu de discussion francophone par excellence sur le hack et la scène underground

Pour discuter de tout de rien (surtout de rien)...

Modérateur : Administration

#2934
[center]Une vulnérabilité mettant en cause pratiquement tous les OS et applications Linux[/center]

Une vulnérabilité très critique a été découverte dans la bibliothèque C GNU (glibc), un élément clé de la plupart des distributions Linux. Bibliothèque utilisée par la plupart des machines Linux, par des milliers d'applications et appareils, et qui rend donc ces derniers vulnérables aux pirates informatiques mal intentionnés.

[center]Image[/center]

Cliquez sur un lien ou connectez vous à un serveur et vous pourrez entrainer de l'exécution de code à distance (RCE), permettant aux pirates de voler des informations d'identification, de vous espionner, de prendre le contrôle de votre ordinateur, etc...
Cette vulnérabilité est similaire à celle dévoilée l'année dernière (CV-2015-0235) qui a laissé d'innombrables machines vulnérables à l'exécution de RCE.
La Bibliothèque C GNU (glibc) est une collection de code open source qui alimente des milliers d'applications autonomes et la plupart des distributions Linux, y compris ceux qui sont distribués à des routeurs.

L'indexation de cette récente faille est la suivante : CVE-2015-7547.

La faille peut être exploitée lorsqu'un périphérique affecté ou application effectue des requêtes à un serveur DNS malveillant qui renvoie trop d'informations à une demande de recherche et inonde la mémoire du programme avec le code. Ce code compromet alors l'application ou le périphérique vulnérable et tente de reprendre le contrôle sur l'ensemble du système.
Cependant, un pirate aura besoin de contourner plusieurs mécanismes de sécurité du système d'exploitation, comme ASLR et la protection de pile non-exécutable afin de réaliser avec succès l'attaque de RCE.


[center]Les appareils et logiciels affectés[/center]
Toutes les versions de la glibc après 2.9 sont vulnérables. Par conséquent, tout logiciel ou application qui se connecte sur un réseau ou sur Internet et utilise glibc est à risque. Cette vulnérabilité pourrait donc s'étendre aux principaux logiciels :

  • Pratiquement toutes les distributions de Linux.
  • Les langages de programmation tels que Python, PHP et Ruby on Rails.
  • La plupart des logiciels Bitcoin.


[center]Les appareils et logiciels non-affectés[/center]
La bonne nouvelle est que les utilisateurs de système d'exploitation mobile Android de Google ne sont pas vulnérables à cette faille. Comme la société utilise un substitut de la glibc appelé Bionic. En outre, un grand nombre de périphériques Linux embarqués, y compris les routeurs domestiques, ne sont pas affectés par la vulnérabilité parce que ces appareils utilisent la bibliothèque uclibc pour des raions de légèreté.

La vulnérabilité a été découverte indépendamment par des chercheurs de Google et Red Hat.


[center]Quels sont nos alternatives aujourd'hui[/center]
J. Serna (Google) vient de publier un code encore à l'état de POC (proof of concept). Avec ce code POC, vous pouvez vérifier si vous êtes concerné par ce problème crucial, et vérifier les mesures d'atténuation que vous pourriez souhaiter adopter.

Les chercheurs de Google, en collaboration avec les chercheurs en sécurité de Red Hat, ont publié un correctif pour corriger l'erreur de programmation.
Toutefois, il appartient maintenant à la communauté derrière le système d'exploitation Linux et les fabricants, de déployer un correctif pour leurs logiciels et pour les dispositifs touchés.

Pour les utilisateurs, patcher le problème ne sera pas chose aisée. Les applications compilées avec une version vulnérable de la glibc devraient être recompilées avec une nouvelle version sous forme de mise à jour. Un processus qui prendra du temps car les utilisateurs d'applications concernées devront attendre le travail des développeurs.

En attendant, si vous n'êtes pas capable de patcher immédiatement, vous pouvez limiter toute réponse TCP DNS à 1024 octets, et le décrochage de paquets UDP DNS de plus de 512 octets.

[center]Téléchargements[/center]
[center]Code POC de J. Serna via github.com[/center]
[center]Patch de Carlos O'Donel via sourceware.org[/center]


[center]Sources[/center]
[center]Red Hat via access.redhat.com[/center]
#2946
Malheureusement avec l'accroissement des logiciels utilisant comme base UNIX et les dérivés de Linux que ce soit sur mobile, serveur et ordinateur (monté lente mais progressive de Mac OS X dans le marché des ordinateurs x) ), Windows est de moins en moins la cible prioritaire...
long long title how many chars? lets see 123 ok more? yes 60

We have created lots of YouTube videos just so you can achieve [...]

Another post test yes yes yes or no, maybe ni? :-/

The best flat phpBB theme around. Period. Fine craftmanship and [...]

Do you need a super MOD? Well here it is. chew on this

All you need is right here. Content tag, SEO, listing, Pizza and spaghetti [...]

Lasagna on me this time ok? I got plenty of cash

this should be fantastic. but what about links,images, bbcodes etc etc? [...]

N'oubliez pas de visiter le site !