Un méchant bug de sécurité identifié et corrigé dans Linux apt

 

Si vous voulez installer un programme sur la famille de distributions Debian/Ubuntu/Mint Linux, vous utilisez presque toujours le programme d’installation de logiciels Advanced Package Tool (apt). Il fonctionne bien, mais le chercheur en sécurité Max Justicz a récemment trouvé une façon déplaisante de lancer une attaque de type man-in-the-middle sur apt.

Pire, Justicz a découvert que la vulnérabilité permettrait à un attaquant distant d’exécuter du code arbitraire en tant que root sur n’importe quel système installant n’importe quel paquet. Pour comprendre la gravité de l’attaque, vous devez comprendre comment apt fonctionne.

Falsifier des données pour installer un paquet malveillant

Apt est un frontal du système dpkg. Ce système est une base de données de « paquets » dont les fichiers doivent être installés pour qu’un programme, tel que Firefox, fonctionne. Avec apt, vous pouvez trouver et installer de nouveaux programmes, mettre à jour des programmes, supprimer des programmes et mettre à jour votre base de données locale dbkg.

Jusqu’ici, tout va bien. Mais, quand apt installe un nouveau programme ou met à jour un programme existant, il ne vérifie pas les problèmes éventuels au niveau de l’Uniform Resource Identifier (URI) d’un paquet. Au lieu de cela, il compare simplement les hachages de sécurité PGP renvoyés par la réponse URI Done avec les valeurs du manifeste du paquet signé.

Mais, comme l’attaquant « man-in-the-middle » contrôle les hachages signalés, il peut les falsifier pour donner l’impression qu’un paquet malveillant semble au contraire légitime.

Comme l’indique le message de sécurité d’Ubuntu apt, « apt, à partir de la version 0.8.15, décode les URL cibles des redirections, mais ne les vérifie pas pour les nouvelles lignes, permettant aux attaquants MiTM (ou miroirs de dépôts) d’injecter des en-têtes arbitraires dans le résultat retourné au processus principal. Si l’URL incorpore des hachages du fichier supposé, elle peut donc être utilisée pour désactiver toute validation du fichier téléchargé, car les faux hachages seront pré-placés devant les bons hachages. »

Justicz a montré qu’il pouvait pousser un fichier .deb malveillant dans un système cible en utilisant le fichier Release.gpg. Ce fichier est toujours extrait lors de la mise à jour d’apt et est généralement installé dans un emplacement prévisible.

Justicz a démontré que cela peut être aussi évident que :

   
    ——-DÉBUT SIGNATURE PGP———
    …
    —–END PGP SIGNATURE———

Et tout ce à quoi « oops » correspond sera installé.

Il a également indiqué que, « par défaut, Debian et Ubuntu utilisent tous deux des dépôts http simples et prêts à l’emploi ». Bien qu’il y ait un vif débat sur la question de savoir si les https plus sûres ont réellement amélioré la sécurité d’apt, Justicz a son opinion sur le sujet : « Je n’aurais pas pu exploiter le Dockerfile en haut de ce message si les serveurs de paquets par défaut avaient utilisé https. »

Correctifs pour Debian et Ubuntu

Alors, est-ce réellement grave ? Cela l’est.

Yves-Alexis Perez, membre de l’équipe de sécurité de Debian, a écrit: « Cette vulnérabilité pourrait être utilisée par un attaquant situé en interception entre APT et un miroir afin d’injecter du contenu malveillant dans la connexion HTTP. Ce contenu pourrait alors être reconnu comme un paquet valide par APT et utilisé ultérieurement pour l’exécution de code avec les privilèges root sur la machine cible. »

Aussi dommageable que puisse être ce bug, les correctifs sont déjà disponibles pour Debian et Ubuntu. Des correctifs seront bientôt accessibles pour Mint et d’autres distributions Linux basées sur Debian/Ubuntu. Lorsque vous corrigez apt, l’équipe de sécurité Debian vous recommande de prendre des mesures.

Désactivez les redirections afin d’empêcher l’exploitation, avec les commandes suivantes en tant que root :
     apt -o Acquire::http::AllowRedirect=false update
     apt -o Acquire::http::AllowRedirect=false upgrade

La mauvaise nouvelle à présent : « Ceci est connu pour casser certains serveurs proxy lorsqu’il est utilisé à la place de security.debian.org. Si cela se produit, les utilisateurs peuvent faire passer leur source de sécurité APT pour utiliser la suivante : deb http://cdn-fastly.deb.debian.org/debian-security stable/updates main. »

Donc, tant que vous agissez rapidement pour mettre à jour vos systèmes, cette nouvelle faille de sécurité ne devrait pas poser de problème. Cela dit, il ne faudra pas tarder trop longtemps. Cette vulnérabilité sera exploitée. C’est juste une question de temps.

Article « Nasty security bug found and fixed in Linux apt » traduit et adapté par ZDNet.fr

Source

Nous utilisons des cookies pour personnaliser le contenu et les publicités, pour fournir des fonctionnalités de médias sociaux et pour analyser notre trafic. Nous partageons également des informations sur votre utilisation de notre site avec nos partenaires de médias sociaux, de publicité et d'analyse qui peuvent les combiner avec d'autres informations que vous leur avez fournies ou qu'ils ont collectées lors de votre utilisation de leurs services. Vous consentez à nos cookies si vous continuez à utiliser notre site Web.
Cookies settings
Accepter
Privacy & Cookie policy
Privacy & Cookies policy
Cookie name Active

Qui sommes-nous ?

L’adresse de notre site Web est : https://www.banquegratuite.com

Cookies publicitaires Google

Nous utilisons des cookies pour faciliter la diffusion des annonces sur les sites Web de nos partenaires, tels que ceux diffusant des annonces Google ou membres d'un réseau publicitaire agréé par Google. Lorsqu'un utilisateur visite ce type de site, un cookie peut être placé dans son navigateur. Les fournisseurs tiers, y compris Google, utilisent des cookies pour diffuser des annonces en fonction des visites antérieures des internautes sur votre site Web ou sur d'autres pages. Grâce aux cookies publicitaires, Google et ses partenaires adaptent les annonces diffusées auprès de vos visiteurs en fonction de leur navigation sur vos sites et/ou d'autres sites Web. Cliquez ici pour savoir comment Google utilise les informations fournies par les cookies

Utilisation des données personnelles collectées

Commentaires

Quand vous laissez un commentaire sur notre site web, les données inscrites dans le formulaire de commentaire, mais aussi votre adresse IP et l’agent utilisateur de votre navigateur sont collectés pour nous aider à la détection des commentaires indésirables. Une chaîne anonymisée créée à partir de votre adresse de messagerie (également appelée hash) peut être envoyée au service Gravatar pour vérifier si vous utilisez ce dernier. Les clauses de confidentialité du service Gravatar sont disponibles ici : https://automattic.com/privacy/. Après validation de votre commentaire, votre photo de profil sera visible publiquement à coté de votre commentaire.

Médias

Si vous êtes un utilisateur ou une utilisatrice enregistré·e et que vous téléversez des images sur le site web, nous vous conseillons d’éviter de téléverser des images contenant des données EXIF de coordonnées GPS. Les visiteurs de votre site web peuvent télécharger et extraire des données de localisation depuis ces images.

Formulaires de contact

Cookies

Si vous déposez un commentaire sur notre site, il vous sera proposé d’enregistrer votre nom, adresse de messagerie et site web dans des cookies. C’est uniquement pour votre confort afin de ne pas avoir à saisir ces informations si vous déposez un autre commentaire plus tard. Ces cookies expirent au bout d’un an. Si vous avez un compte et que vous vous connectez sur ce site, un cookie temporaire sera créé afin de déterminer si votre navigateur accepte les cookies. Il ne contient pas de données personnelles et sera supprimé automatiquement à la fermeture de votre navigateur. Lorsque vous vous connecterez, nous mettrons en place un certain nombre de cookies pour enregistrer vos informations de connexion et vos préférences d’écran. La durée de vie d’un cookie de connexion est de deux jours, celle d’un cookie d’option d’écran est d’un an. Si vous cochez « Se souvenir de moi », votre cookie de connexion sera conservé pendant deux semaines. Si vous vous déconnectez de votre compte, le cookie de connexion sera effacé. En modifiant ou en publiant une publication, un cookie supplémentaire sera enregistré dans votre navigateur. Ce cookie ne comprend aucune donnée personnelle. Il indique simplement l’ID de la publication que vous venez de modifier. Il expire au bout d’un jour.

Contenu embarqué depuis d’autres sites

Les articles de ce site peuvent inclure des contenus intégrés (par exemple des vidéos, images, articles…). Le contenu intégré depuis d’autres sites se comporte de la même manière que si le visiteur se rendait sur cet autre site. Ces sites web pourraient collecter des données sur vous, utiliser des cookies, embarquer des outils de suivis tiers, suivre vos interactions avec ces contenus embarqués si vous disposez d’un compte connecté sur leur site web.

Statistiques et mesures d’audience

Utilisation et transmission de vos données personnelles

Durées de stockage de vos données

Si vous laissez un commentaire, le commentaire et ses métadonnées sont conservés indéfiniment. Cela permet de reconnaître et approuver automatiquement les commentaires suivants au lieu de les laisser dans la file de modération. Pour les utilisateurs et utilisatrices qui s’enregistrent sur notre site (si cela est possible), nous stockons également les données personnelles indiquées dans leur profil. Tous les utilisateurs et utilisatrices peuvent voir, modifier ou supprimer leurs informations personnelles à tout moment (à l’exception de leur nom d’utilisateur·ice). Les gestionnaires du site peuvent aussi voir et modifier ces informations.

Les droits que vous avez sur vos données

Si vous avez un compte ou si vous avez laissé des commentaires sur le site, vous pouvez demander à recevoir un fichier contenant toutes les données personnelles que nous possédons à votre sujet, incluant celles que vous nous avez fournies. Vous pouvez également demander la suppression des données personnelles vous concernant. Cela ne prend pas en compte les données stockées à des fins administratives, légales ou pour des raisons de sécurité.

Transmission de vos données personnelles

Les commentaires des visiteurs peuvent être vérifiés à l’aide d’un service automatisé de détection des commentaires indésirables.

Save settings
Cookies settings