Le défaut fantôme linux: tout ce que vous devez savoir

La vulnérabilité GHOST est une faille dans une partie vitale de toutes les grandes distro Linux. Il pourrait, en théorie, permettre à des pirates de prendre le contrôle des ordinateurs sans avoir besoin d`un nom d`utilisateur ou mot de passe.

Video: Unix, Linux, l'avis d'expert - ORSYS Formation

Cela dit, il y a quelques points clés à garder à l`esprit:

  • La faille n`a jamais été exploitée dans la nature - que dans des expériences de chercheurs en sécurité.
  • Il y a des correctifs là-bas, en ce moment, pour tous les grands distro Linux.
  • Si vous installez des mises à jour de sécurité régulièrement, ou utilisez un distro rolling release, vous avez rien à craindre. Installez les dernières mises à jour et que vous êtes couvert (les mises à jour nécessitera un redémarrage, mais ne le mettez pas hors tension).
  • Si vous utilisez une version obsolète d`une distribution Linux, qui ne reçoit plus les mises à jour de sécurité, vous êtes probablement vulnérable à GHOST (et une variété d`autres exploits).

Il est étrange, mais les failles de sécurité modernes ont des noms de marque destinés à sensibiliser le public - Heartbleed est un exemple récent, avec son nom de frappe et le logo rouge. Les marques contribuent à faire des bugs autrement obscurs dans des histoires de nouvelles, aidant à assurer les problèmes sont corrigés rapidement.Heartbleed - Que pouvez-vous faire pour rester en sécurité? Heartbleed - Que pouvez-vous faire pour rester en sécurité? Lire la suite

GHOST apporte cette tendance au monde Linux, grâce à un effort de Qualys. Ils ont embauché une équipe de relations publiques pour faire connaître leur rôle à trouver le bug, et beaucoup estiment qu`il était survendu.

Nous y reviendrons. Tout d`abord, voici ce que ce bug est, ce qu`il touche, et ce qu`elle peut nous apprendre sur la façon dont les mises à jour de sécurité Linux se produisent.

Qu`est-ce que GHOST?

GHOST est une faille dans glibc, une bibliothèque qui vient avec la plupart des distributions Linux et est nécessaire pour exécuter tous les logiciels essentiellement. GHOST lui-même est une faille dans la fonction de glibc « gethostbyname * () », quelles applications utilisent pour convertir une adresse Web à une adresse IP.

C`est là GHOST a obtenu son nom: GetHostName.

Le bogue crée un débordement de mémoire tampon, ce qui permet bidouilleurs d`exécuter du code sans informations d`identification. La preuve de Qualys concept a fait en envoyant le code à un serveur de messagerie - autres cas d`utilisation pourrait être possible.

Il est intéressant, la faille a été fixé en 2013, mais n`a pas été identifié comme un risque de sécurité à l`époque.

Si le bug a été corrigé ans auparavant, Pourquoi est-il un problème maintenant?

linux-fantôme-défaut-battage médiatique

En fait, parce que personne n`a remarqué le bug était un problème de sécurité - ce qui signifie la mise à jour n`a pas été poussé à de nombreux utilisateurs.

Les distributions Linux sont une compilation d`une grande variété de forfaits. Pour l`utilisateur, cela signifie des logiciels comme Firefox, et les environnements de bureau comme Gnome, mais c`est vraiment que la pointe de l`iceberg. Beaucoup d`autres logiciels et bibliothèques, y compris glibc, faire Linux ce qu`il est dans les coulisses. Ces projets ont tous leurs propres équipes, qui mettent régulièrement leurs propres mises à jour.

Il y a beaucoup de distributions Linux là-bas, et tous ont des approches différentes pour pousser ces mises à jour de leurs utilisateurs. distros de libération de roulement, par exemple, sont à peu près constamment mis à jour - ce qui signifie les utilisateurs de distros comme Arc ont été depuis 2013 sécurisé.Les meilleures distributions LinuxLes meilleures distributions LinuxIl existe de nombreuses distributions Linux disponibles pour un certain nombre de fins différentes, ce qui rend difficile de choisir parfois. Voici une liste des meilleurs pour vous aider à décider.Lire la suite

Ubuntu, utiliser un autre exemple, voit une nouvelle version publiée tous les six mois. Ces versions sont mis à jour en général tous les paquets qui obtiennent que des mises à jour de sécurité après. Cela signifie que les versions d`Ubuntu publiées en 2014 ou plus tard ont jamais été vulnérables à GHOST, mais les utilisateurs d`Ubuntu 12.04 LTS étaient (au moins, jusqu`à ce qu`une mise à jour de sécurité corrigé le bug).

Video: Linux Tutorial for Beginners

ubuntu-presse

Selon Symantec, les versions vulnérables inclus:

  • Ubuntu 12.04 LTS
  • Ubuntu 10.04 LTS
  • Red Hat Enterprise Linux 5
  • S.u.S.E. Linux 7.1
  • Debian Linux 6.0

Fait intéressant, les développeurs ont remarqué ChromeOS la faille au début de 2014, et patchés eux-mêmes pour cette raison. Le monde Linux ne semble pas remarqué.

Video: What is Linux?

Devrais-je m`inquiéter?

DCF 1.0

Probablement pas: les mises à jour ont été poussés à tous les distros principaux, et le bug lui-même a été overhyped selon les experts de sécurité. Pour citer Pawan Kinger chez Trend Micro:

« Ensemble, le risque d`exploits réels ciblant GHOST est relativement faible par rapport à d`autres vulnérabilités comme Shellshock ou heartbleed. » - Pawan Kinger

Et de citer Jake Edge of LWN.net:

« Bien que la vulnérabilité de la glibc GHOST est grave, il semble aussi être assez difficile à exploiter - et a été sérieusement overhyped. » - Jake bord

Ce fut certainement une vulnérabilité qui avait besoin de patcher, mais il n`a probablement pas besoin d`un nom de marque et un logo - et vous ne devriez pas perdre beaucoup de sommeil au-dessus.

Que pouvez-utilisateurs apprendre?

S`il y a un mythe de la sécurité qui doit mourir, il est que les utilisateurs de Linux ne sont pas à se soucier de leur sécurité. Chaque système d`exploitation a des failles de sécurité, et Linux (tout tout à fait sûr) ne fait pas exception.4 Cyber ​​Mythes de sécurité qui doit mourir4 Cyber ​​Mythes de sécurité qui doit mourirLire la suite

Et sur tous les systèmes, l`une des meilleures façons de vous protéger est de maintenir tout à jour. Donc, pour résumer:

  • Toujours installer les correctifs de sécurité.
  • Assurez-vous de la version de Linux en cours d`exécution sur votre ordinateur personnel ou votre serveur, reçoit encore des correctifs de sécurité. Si ce n`est pas, passez à une version plus récente.

Faire ces choses et vous devriez être bien.

Je veux savoir: vous avez encore installé les mises à jour? Sinon, y accéder! Revenez quand vous avez terminé, et nous pouvons en parler et plus dans les commentaires ci-dessous. Rappelles toi: juste parce que vous ne courez pas Windows ne signifie pas que vous êtes complètement sûr!5 mythes logiciel de sécurité peut se révéler dangereux5 mythes logiciel de sécurité peut se révéler dangereuxEst encore malveillants chose! Des dizaines de millions de PC restent infectés dans le monde. Les dégâts varie entre ordinateurs instables au vol d`identité. Ce qui fait que les gens prennent pas au sérieux malwares? Jetons découvrir les mythes.Lire la suite

Articles connexes