L'équipe de Debian a récemment découvert une faille de sécurité dans glibc, touchant toutes les distributions.
La Glibc est la GNU libc6 diffusée sous licence LGPL, utilisée par tous les programmes tournant sous Linux dans beaucoup de distributions (pour ne pas dire toutes). Récemment, l'équipe de Debian-Security à dévoilé une faille de sécurité commune à toutes les Glibc inférieurs à la 2.1.3-17 (qui est d'ailleurs la dernière version en date).
Cette faille de sécurité permet entre autre d'utiliser LD_PRELOAD pour charger des bibliothèques présentes dans /etc/ld.so.cache, même pour les programmes disposants des droits SUID. Cela permet entre autres de créer des fichiers et d'écrire dans un fichier, même sans en posséder le droit. Le second problème viens de LD_PROFILE, qui, utilisé dans les programmes disposants de l'attribut SUID, permet d'écrire dans les fichiers de /tmp, même si l'utilisateur n'en possède pas les droits.
La seule solution est de passer à la version 2.1.3-17 de la glibc, ce qui auras entre autres pour effet de limiter l'accès de ldd au root.
Rappelons que ce problème n'est dangereux que pour les programmes possédants l'attribut SUID. Il est donc bon de rappeler que de donner l'attribut SUID à un exécutable permet à n'importe quel utilisateur d'utiliser ce programme comme si c'était le root qui l'utilisait, avec entre autres les droits qui en découlent. L'attribut SUID est donc très dangereux, et son utilisation doit être limitée au strict minimum sur vos machines.
Trou de sécurité découvert dans la glibc.
Par jbohin
Publié le 10 mars 2001 à 00h00
Par jbohin
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Dernières actualités