Publication d’une vulnérabilité de la bibliothèque glibc

Une vulnérabilité de la bibliothèque glibc affecte les distributions Linux les plus importantes.

Le 30 janvier, des chercheurs en sécurité ont publié des informations sur une vulnérabilité qu’ils avaient découverte dans la glibs (bibliothèque C de GNU) et qui pourrait potentiellement permettre à des attaquants d’élever leurs privilèges sur les systèmes Linux au niveau root. La bibliothèque fournit des appels système et des fonctions système de base, notamment syslog et vsyslog, qui sont utilisés pour écrire des messages dans le journal des messages du système. La vulnérabilité a reçu l’identifiant CVE-2023-6246 et un score de 8,4 sur l’échelle CVSS v3.1. Bien que le niveau de cette menace ne soit pas critique (il est juste élevé), il existe une forte probabilité qu’elle soit exploitée dans le cadre d’attaques à grande échelle, car la glibc est la principale bibliothèque système utilisée par la quasi-totalité des programmes Linux.

Quels sont les systèmes affectés par CVE-2023-6246 ?

Les chercheurs de Qualys qui ont découvert cette vulnérabilité ont testé un certain nombre d’installations populaires de systèmes basés sur Linux et ont identifié plusieurs systèmes vulnérables : Debian 12 et 13, Ubuntu 23.04 et 23.10, et les versions Linux de Fedora versions 37 à 39. Cependant, les experts ajoutent que d’autres distributions sont affectées elles aussi par cette vulnérabilité. CVE-2023-6246 est présent dans les versions 2.36 et plus anciennes de la bibliothèque. Les développeurs de glibc ont corrigé la vulnérabilité dans la version 2.39 le 31 janvier, soit un jour après la publication d’informations à ce sujet.

Qu’est-ce que la vulnérabilité CVE-2023-6246 et d’où vient-elle ?

La vulnérabilité CVE-2023-6246 est liée à un débordement de mémoire tampon dynamique et appartient à la classe LPE (Local Privilege Escalation). Pour simplifier, un attaquant qui dispose déjà d’un accès utilisateur à un système peut utiliser des appels de fonction vulnérables pour élever ses privilèges au niveau de super-utilisateur.

Cette vulnérabilité a été ajoutée pour la première fois à la bibliothèque dans la version 2.37, en août 2022, dans le but de colmater la vulnérabilité moins dangereuse CVE-2022-39046. Les développeurs de la bibliothèque ont ensuite appliqué les mêmes modifications à la version 2.36.

Comment assurer sa sécurité ?

Vous devez tout d’abord mettre à jour la bibliothèque glibc à la version 2.39. Étant donné que les attaquants doivent déjà avoir accès au système pour exploiter cette vulnérabilité (et à toutes les vulnérabilités LPE en général), CVE-2023-6246 sera très probablement exploitée dans le cadre d’attaques complexes en plusieurs étapes. Nous recommandons donc d’utiliser des solutions qui peuvent également protéger Linux. Par exemple, notre solution Kaspersky Endpoint Security comprend l’application Kaspersky Endpoint Security for Linux, qui combat les menaces modernes contre les systèmes basés sur Linux.

Conseils