Un talon d’Achille nommé Ghost vulnerability

Hacker using laptop. Lots of digits on the computer screen.Les chercheurs en sécurité de Redwood Shores, l’entreprise de sécurité basée en Californie ont découvert une vulnérabilité délicate qui pourrait perturber les utilisateurs de Linux.

Elle a été nommée Ghost et se situe dans la bibliothèque C GNU (glibc).

Cette ghost vulnerability est à craindre pour deux raisons.

La première c’est parce que la bibliothèque C GNU (glibc) a été créé en 2000 ce qui signifie qu’elle est un élément largement utilisé et quasiment présent dans les programmes qui sont basés sur glibc.

La seconde raison, la pire c’est que la ghost vulnerability peut être exploitée à distance ou localement, à l’insu de l’utilisateur. C’est une attaque qui mérite bien la présente appellation.

Cette vulnérabilité exploite le débordement du tampon, une faiblesse invoquée par le gethostbyname. En d’autres termes, cette faiblesse permet à toute personne ayant la capacité et le désire, d’utiliser cette fonction pour exécuter des codes avec la permission de l’utilisateur qui exécute l’application.

Par exemple, avec cette faiblesse, il est possible d’exécuter à distance des codes contre des serveurs exécutant ce programme sans l’autorisation de l’administrateur en envoyant des paquets de données spécifiques au système vulnérable. Cela induit la perte du contrôle de la machine.

Il est heureusement possible de d’atténuer cette vulnérabilité.

Que faire contre ghost vulnerability

Pour atténuer une vulnérabilité, il faut déployer des patches. En 2013, linux avait publié une mise à jour qui permet de les distribuer ; mais cette mesure n’a pas atteint sont objectif.

Pour votre protection, faites une vérification. Assurez-vous d’être invulnérable. Ceci fait, faites des inventaires réguliers et empêchez toutes pénétration à distance en utilisant un VPN.

Hidemyass, NordVPN et VyprVPN sont conseillés à ceux qui voudraient empêcher efficacement l’accès à leurs données.