la faille de sécurité GHOST : de quoi s'agit-il et comment se protéger ?

Et maintenant ?

Une faille de sécurité critique a été découverte dans la bibliothèque GNU GLIBC C, présente dans la plupart des systèmes Linux existants. Cette faille de sécurité permet à un pirate d'exécuter un code malveillant sur le serveur et d'accéder au système Linux lui-même.

La faille de sécurité a été baptisée GHOST et porte le numéro CVE-2015-0235. Elle a été découverte et révélée par des chercheurs en sécurité de Qualys, en Californie.

Oui, elle est aussi critique que Shellshock et Heartbleed

GHOST est considérée comme critique car les pirates peuvent prendre le contrôle de votre serveur assez facilement sans connaître à l'avance les informations de connexion (mots de passe, administrateur, etc.). Cette faille est donc considérée comme aussi critique que Heartbleed et Shellshock, qui ont été découvertes l'année dernière.

D'où vient ce nom ?

La vulnérabilité se trouve dans la bibliothèque GNU GLIBC C et est exploitée via la famille de fonctions gethostbyname. D'où son nom.

 

Qui est concerné ?

Principalement ceux qui possèdent des serveurs virtuels ou dédiés, des ordinateurs personnels et presque tout ce qui contient la bibliothèque en question.

Plusieurs distributions Linux sont connues pour être affectées par cette faille de sécurité :

CentOS 6 - 7

Debian Squeeze LTS, Wheezy

Red Hat Enterprise Linux 6 - 7

Ubuntu 10.04 - 12.04

Distributions

Linux en fin de vie

Si vous possédez l'un de ces systèmes, il est important de le mettre à jour et de redémarrer le serveur pour que les mises à jour prennent effet.

Est-ce que je l'ai ?

Le moyen le plus rapide de le vérifier est de vérifier les versions de Glibc qui sont installées.

Debian/Ubuntu :

Exécutez cette commande dans SSH

ldd --version

Après avoir saisi la commande ci-dessus, vous devriez obtenir quelque chose comme ceci :

ldd (Ubuntu EGLIBC 2.15-0ubuntu10.7) 2.15

Copyright (C) 2012 Free Software Foundation, Inc.

Ce logiciel est libre ; consultez le code source pour connaître les conditions de copie. Il n'y a AUCUNE

garantie, même en ce qui concerne la QUALITÉ MARCHANDE ou l'ADÉQUATION À UN USAGE PARTICULIER.

Écrit par Roland McGrath et Ulrich Drepper.

Si les versions eglibc sont identiques ou si la version est plus récente que :

Debian 6 LTS : 2.11.3-4+deb6u4

Debian 7 LTS : 2.13-38+deb7u7

Ubuntu 12.04 LTS : 2.15-0ubuntu10.10

Ubuntu 10.04 LTS : 2.11.1-0ubuntu7.20

Si la version est plus récente que celles indiquées ci-dessus, tout fonctionne correctement.

CentOS/Red Hat :

Exécutez cette commande dans SSH :

rpm -q glibc

Après avoir appuyé sur Entrée, vous devriez obtenir quelque chose comme ceci :

glibc-2.12-1.132.el6_5.4.x86_64

Si les versions eglibc sont identiques ou si la version est plus récente que

CentOS 6 : glibc-2.12-1.149.el6_6.5

CentOS 7 : glibc-2.17-55.el7_0.5

RHEL 5 : glibc-2.5-123.el5_11.1

RHEL 6 : glibc-2.12-1.149.el6_6.5

RHEL 7 : glibc-2.17-55.el7_0.5

Si la version est plus récente que celles indiquées ci-dessus, tout est en ordre.

Correction de la faille de sécurité

Debian/Ubuntu :
sudo apt-get update && sudo apt-get dist-upgrade
Une fois la mise à jour du système terminée :
sudo reboot

CentOS/Red Hat :

sudo yum update glibc

Une fois le système mis à jour :

sudo reboot

Il est nécessaire de redémarrer le serveur, car les bibliothèques sont en mémoire et sont constamment utilisées par le noyau. Il est donc nécessaire de redémarrer pour pouvoir utiliser la nouvelle version de la bibliothèque.

Résumé

Il est important de mettre à jour le serveur au moins une fois toutes les deux semaines à un mois et de le maintenir à jour.

Suivez les instructions de ce guide pour tous vos serveurs et votre ordinateur personnel.


2026 © Linux Hosting - Hébergement web depuis 2011