Trou de sécurité découvert dans la glibc.

10 mars 2001 à 00h00
0
L'équipe de Debian a récemment découvert une faille de sécurité dans glibc, touchant toutes les distributions.

La Glibc est la GNU libc6 diffusée sous licence LGPL, utilisée par tous les programmes tournant sous Linux dans beaucoup de distributions (pour ne pas dire toutes). Récemment, l'équipe de Debian-Security à dévoilé une faille de sécurité commune à toutes les Glibc inférieurs à la 2.1.3-17 (qui est d'ailleurs la dernière version en date).

Cette faille de sécurité permet entre autre d'utiliser LD_PRELOAD pour charger des bibliothèques présentes dans /etc/ld.so.cache, même pour les programmes disposants des droits SUID. Cela permet entre autres de créer des fichiers et d'écrire dans un fichier, même sans en posséder le droit. Le second problème viens de LD_PROFILE, qui, utilisé dans les programmes disposants de l'attribut SUID, permet d'écrire dans les fichiers de /tmp, même si l'utilisateur n'en possède pas les droits.

La seule solution est de passer à la version 2.1.3-17 de la glibc, ce qui auras entre autres pour effet de limiter l'accès de ldd au root.

Rappelons que ce problème n'est dangereux que pour les programmes possédants l'attribut SUID. Il est donc bon de rappeler que de donner l'attribut SUID à un exécutable permet à n'importe quel utilisateur d'utiliser ce programme comme si c'était le root qui l'utilisait, avec entre autres les droits qui en découlent. L'attribut SUID est donc très dangereux, et son utilisation doit être limitée au strict minimum sur vos machines.
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires

Haut de page