« Looney Tunables » : une vulnérabilité linux qui expose ds millions de systèmes aux cyberattaques

La société de cybesécurité Qualys Threat Research Unit (TRU) a révélé une vulnérabilité qui affecte potentiellement un trèès grand nombre de distributions Linux. Dans son article de blog , Saeed Abbasi, chercheur en sécurité responsable de la recherche sur les vulnérabilités et les menaces chez Qualys, a indiqué que la vulnérabilité réside dans le chargeur dynamique de la bibliothèque GNU C et est associée au traitement de la GLIBC_TUNABLES. Introduite en 2021 pour permettre aux utilisateurs de modifier le comportement de la bibliothèque pendant l’exécution sans avoir besoin de recompilation, la configuration de GLIBC_TUNABLES permet aux utilisateurs d’affiner divers paramètres de performances et de comportement, affectant le comportement des applications liées à la glibc.

La bibliothèque GNU C, souvent appelée glibc, est un composant fondamental des systèmes Linux et qui fournit les fonctions essentielles et les appels système nécessaires au bon fonctionnement des programmes. Dans cette bibliothèque (glibc), le chargeur dynamique joue un rôle essentiel dans la préparation et l’exécution des programmes. Lorsqu’un programme démarre, le chargeur dynamique identifie les bibliothèques partagées dont il a besoin, les charge en mémoire et les relie à l’exécutable. Ce processus est vital pour l’exécution du programme et nécessite des privilèges élevés lorsqu’un utilisateur local lance des programmes set-user-ID ou set-group-ID.

A propos de la vulnérabilité LOONEY TUNABLES 

Classée comme dépassement de tampon, la vulnérabilité suscite des inquiétudes en raison de sa capacité à permettre une élévation de privilèges locaux, accordant ainsi à un attaquant un accès au niveau root. La preuve de concept de l’exploitation réussie de la vulnérabilité sur les installations par défaut de plusieurs distributions Linux, notamment Fedora 37 et 38, Ubuntu 22.04 et 23.04 et Debian 12 et 13 a été réalisée par les chercheurs de Qualys TRU. Même si son exploitation peut sembler très technique, la relative facliité avec laquelle cette vulnérabilité peu être exploitée permet à un attaquant d’obtenir un accès à très haut privilèges (root) sur le système corrompu.

La bonne nouvelle est qu’un correctif est disponible pour se protéger contre cette faille critique.

A propos de VLADIMIR AMAN

Est un professionnel de la cybersécurité justifiant d'une expérience de plus de 10 ans dans le domaine de la cybersécurité, à différentes fonctions au sein d’organisations étatiques. Fort de son background universitaire en criminologie appliquée, il a acquis de solides compétences techniques en sécurité informatique offensive, forensique, hacking éthique et management de la sécurité de l’information, sanctionnées par les certifications internationales les plus prestigieuses du marché (CISSP, OCIPA, ISO 27001 Lead Auditor/lead implementer, ISO 27032 Lead Cybersecurity Manager, Certified Ethical Hacker). Auteur, blogueur, conférencier, il est créateur du site "hacktu Magazine" et auteur de plusieurs ouvrages liés à la cybersécurité et la cybercriminologie.

Voir aussi

Côte d’Ivoire : Et si les caméras de vidéo-verbalisation étaient « piratables » ?

Le système national de vidéo-verbalisation repose sur un réseau de caméras interconnectées dites intelligentes. Ce qui implique que ces caméras ont la capacité d’être actives, c’est-à-dire d’initier une communication sans l’intervention humaine, en fonction de déclencheurs qui y ont été préalablement configurés. En d’autres termes, elles disposent d’une certaine autonomie d’action qui leur permet d’émettre un signalement vers leur base de traitement d’information centralisée, auxquelles elles sont connectées.