Bonjour,
Je vous fais parvenir cette alerte pour signaler la découverte d'une vulnérabilité sévère qui touche les systèmes Linux.
-Véronique
** /Cette vulnérabilité sévère détectée dans la bibliothèque C de GNU/Linux donne le contrôle aux attaquants sans nécessiter d’identifiants système. - Patchs disponibles dès aujourd’hui - /
* Le 27 janvier 2015 –– *_Qualys, Inc._(NASDAQ : QLYS), le principal fournisseur de solutions de sécurité et de conformité dans le Cloud, annonce que son équipe chargée de la recherche en sécurité a découvert dans la bibliothèque C de GNU/Linux (glibc) une vulnérabilité critique qui permet aux pirates de prendre le contrôle à distance de tout un système, en se passant totalement des identifiants système.Qualys a travaillé de manière étroite et coordonnée avec les fournisseurs de distributions Linux pour proposer un patch pour toutes les distributions de systèmes Linux touchés. Ce patch est disponible dès aujourd’hui auprès des fournisseurs correspondants.
Baptisée GHOST (CVE-2015-0235) parce qu’elle peut être déclenchée par les fonctions _gethostbyname et gethostbyaddr_, cette vulnérabilité touche de nombreux systèmes sous Linux à partir de la version glibc-2.2 publiée le 10 novembre 2000. Les chercheurs de Qualys ont par ailleurs détecté plusieurs facteurs qui atténuent l’impact de cette vulnérabilité, parmi lesquels un correctif publié le 21 mai 2013 entre les versions glibc-2.17 et glibc-2.18. Malheureusement, ce correctif n’ayant pas été classé comme bulletin de sécurité, la plupart des distributions stables et bénéficiant d’un support à long terme ont été exposées, dont Debian 7 (« Wheezy »), Red Hat Enterprise Linux 6 & 7, CentOS 6 & 7 et Ubuntu 12.04.
Les clients Qualys peuvent détecter GHOST à l’aide de la signature QID 123191 fournie par le service Cloud _Qualys Vulnerability Management_(VM). Lorsqu’ils lanceront le prochain cycle de scan, ils obtiendront des rapports détaillés sur l’exposition de leur entreprise à cette vulnérabilité sévère. Ils pourront ainsi estimer son impact sur leur activité et suivre efficacement la vitesse de résolution du problème.
« GHOST expose à un risque d’exécution de code à distance qui rend l’exploitation d’une machine par un pirate terriblement enfantine.Il suffit par exemple qu’un pirate envoie un mail sur un système sous Linux pour obtenir automatiquement un accès complet à cette machine », explique Wolfgang Kandek, Directeur technique de Qualys, Inc. « Compte tenu du nombre de systèmes basés sur glibc, nous considérons qu’il s’agit d’une vulnérabilité sévère qui doit être corrigée immédiatement.La meilleure marche à suivre pour atténuer le risque est d’appliquer un patch fourni par votre fournisseur de distributions Linux. »
Yop,
On Tue, Jan 27, 2015 at 03:28:45PM +0100, veronique Loquet - AL'X Communication wrote:
Bonjour,
Je vous fais parvenir cette alerte pour signaler la découverte d'une vulnérabilité sévère qui touche les systèmes Linux.
C'est que moi ou… c'est en fait encore en embargo ?
Sylvain
Hello,
Le 27 janvier 2015 15:35, Sylvain Rochet gradator@gradator.net a écrit :
Yop,
On Tue, Jan 27, 2015 at 03:28:45PM +0100, veronique Loquet - AL'X Communication wrote:
Bonjour,
Je vous fais parvenir cette alerte pour signaler la découverte d'une vulnérabilité sévère qui touche les systèmes Linux.
C'est que moi ou… c'est en fait encore en embargo ?
Pas beaucoup d'info, et je trouve même pas le podcast cité.
Je vous tiens au courant dans les heures à venir. J'ai adressé le bulletin trop rapidement.
Big Fail de ma part. Restez à l'écoute.
27/01/2015 15:55, seb astien a écrit :
Hello,
Le 27 janvier 2015 15:35, Sylvain Rochet <gradator@gradator.net mailto:gradator@gradator.net> a écrit :
Yop, On Tue, Jan 27, 2015 at 03:28:45PM +0100, veronique Loquet - AL'X Communication wrote: > Bonjour, > > Je vous fais parvenir cette alerte pour signaler la découverte d'une > vulnérabilité sévère qui touche les systèmes Linux. C'est que moi ou… c'est en fait encore en embargo ?
Pas beaucoup d'info, et je trouve même pas le podcast cité.
Le 27/01/2015 15:35, Sylvain Rochet a écrit :
C'est que moi ou… c'est en fait encore en embargo ?
Sylvain
J'ai regardé chez Debian rien au changelog ou pending pour cela, ça semble être faille sympa en tout cas, ça va faire mal sur les parcs non mis à jour quand l'exploit va sortir.
On trouve ces pages sans trop d'informations supplémentaires sur CVE-2015-0235
http://support.novell.com/security/cve/CVE-2015-0235.html mais rien ici : http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-0235
Après ce superbe leak, j'ai hâte d'avoir la suite :)
Le 27/01/2015 16:00, Wallace a écrit :
Le 27/01/2015 15:35, Sylvain Rochet a écrit :
C'est que moi ou… c'est en fait encore en embargo ?
Sylvain
J'ai regardé chez Debian rien au changelog ou pending pour cela, ça semble être faille sympa en tout cas, ça va faire mal sur les parcs non mis à jour quand l'exploit va sortir.
Ca vient, ça vient...
Le 27/01/2015 16:27, Julien (JaXX) Banchet a écrit :
Ca vient, ça vient...
Reported: 2013-01-12 21:41
2013 ça remonte tant que ça ou c'est une coquille?
Les dépôts Debian ont publiés la mise à jour, allé hop mise à jour du parc de serveur en cours.
Yop,
On Tue, Jan 27, 2015 at 04:39:14PM +0100, Wallace wrote:
Le 27/01/2015 16:27, Julien (JaXX) Banchet a écrit :
Ca vient, ça vient...
Reported: 2013-01-12 21:41
2013 ça remonte tant que ça ou c'est une coquille?
C'est un bugfix déterré oui :)
Sylvain
On Tue, 27 Jan 2015 16:00:19 +0100 Wallace wallace@morkitu.org wrote:
| | Le 27/01/2015 15:35, Sylvain Rochet a écrit : | > | > C'est que moi ou… c'est en fait encore en embargo ? | > | > Sylvain | J'ai regardé chez Debian rien au changelog ou pending pour cela, ça | semble être faille sympa en tout cas, ça va faire mal sur les parcs non | mis à jour quand l'exploit va sortir. | | On trouve ces pages sans trop d'informations supplémentaires sur | CVE-2015-0235 | | http://support.novell.com/security/cve/CVE-2015-0235.html | mais rien ici : | http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-0235 | | Après ce superbe leak, j'ai hâte d'avoir la suite :)
Quelqu'un aurait un pointeur vers des infos plus détaillées sur les exploits possible ?
Parce que le "Il suffit par exemple qu’un pirate envoie un mail sur un système sous Linux pour obtenir automatiquement un accès complet à cette machine" me semble un peu léger techniquement parlant...
Manuel
-- ______________________________________________________________________ Manuel Guesdon - OXYMIUM
2015-01-27 17:52 GMT+01:00 Manuel Guesdon ml+frsag@oxymium.net:
Quelqu'un aurait un pointeur vers des infos plus détaillées sur les exploits possible ?
Parce que le "Il suffit par exemple qu’un pirate envoie un mail sur un système sous Linux pour obtenir automatiquement un accès complet à cette machine" me semble un peu léger techniquement parlant...
http://www.openwall.com/lists/oss-security/2015/01/27/9
Yop,
On Tue, Jan 27, 2015 at 03:35:12PM +0100, Sylvain Rochet wrote:
On Tue, Jan 27, 2015 at 03:28:45PM +0100, veronique Loquet - AL'X Communication wrote:
Bonjour,
Je vous fais parvenir cette alerte pour signaler la découverte d'une vulnérabilité sévère qui touche les systèmes Linux.
C'est que moi ou… c'est en fait encore en embargo ?
Confirmation, c'est bien une violation d'embargo (sic).
Sylvain
Le 27/01/2015 16:05, Sylvain Rochet a écrit :
Confirmation, c'est bien une violation d'embargo (sic).
Comme disait un prof quand on détruisait du matériel "Bah, c'est fait c'est fait... " ;)
Autre lien https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2015-0235