Et maintenant ?
Une faille de sécurité critique a été découverte dans la bibliothèque GNU GLIBC C, présente dans la plupart des systèmes Linux existants. Cette faille de sécurité permet à un pirate d'exécuter un code malveillant sur le serveur et d'accéder au système Linux lui-même.La faille de sécurité a été baptisée GHOST et porte le numéro CVE-2015-0235. Elle a été découverte et révélée par des chercheurs en sécurité de Qualys, en Californie.
Oui, elle est aussi critique que Shellshock et Heartbleed
GHOST est considérée comme critique car les pirates peuvent prendre le contrôle de votre serveur assez facilement sans connaître à l'avance les informations de connexion (mots de passe, administrateur, etc.). Cette faille est donc considérée comme aussi critique que Heartbleed et Shellshock, qui ont été découvertes l'année dernière.
D'où vient ce nom ?
La vulnérabilité se trouve dans la bibliothèque GNU GLIBC C et est exploitée via la famille de fonctions gethostbyname. D'où son nom.
Qui est concerné ?
Principalement ceux qui possèdent des serveurs virtuels ou dédiés, des ordinateurs personnels et presque tout ce qui contient la bibliothèque en question.Plusieurs distributions Linux sont connues pour être affectées par cette faille de sécurité :
CentOS 6 - 7
Debian Squeeze LTS, Wheezy
Red Hat Enterprise Linux 6 - 7
Ubuntu 10.04 - 12.04
Distributions
Linux en fin de vie
Si vous possédez l'un de ces systèmes, il est important de le mettre à jour et de redémarrer le serveur pour que les mises à jour prennent effet.
Est-ce que je l'ai ?
Le moyen le plus rapide de le vérifier est de vérifier les versions de Glibc qui sont installées.Debian/Ubuntu :
Exécutez cette commande dans SSH
ldd --version
Après avoir saisi la commande ci-dessus, vous devriez obtenir quelque chose comme ceci :
ldd (Ubuntu EGLIBC 2.15-0ubuntu10.7) 2.15
Copyright (C) 2012 Free Software Foundation, Inc.
Ce logiciel est libre ; consultez le code source pour connaître les conditions de copie. Il n'y a AUCUNE
garantie, même en ce qui concerne la QUALITÉ MARCHANDE ou l'ADÉQUATION À UN USAGE PARTICULIER.
Écrit par Roland McGrath et Ulrich Drepper.
Si les versions eglibc sont identiques ou si la version est plus récente que :
Debian 6 LTS : 2.11.3-4+deb6u4
Debian 7 LTS : 2.13-38+deb7u7
Ubuntu 12.04 LTS : 2.15-0ubuntu10.10
Ubuntu 10.04 LTS : 2.11.1-0ubuntu7.20
Si la version est plus récente que celles indiquées ci-dessus, tout fonctionne correctement.
CentOS/Red Hat :
Exécutez cette commande dans SSH :
rpm -q glibc
Après avoir appuyé sur Entrée, vous devriez obtenir quelque chose comme ceci :
glibc-2.12-1.132.el6_5.4.x86_64
Si les versions eglibc sont identiques ou si la version est plus récente que
CentOS 6 : glibc-2.12-1.149.el6_6.5
CentOS 7 : glibc-2.17-55.el7_0.5
RHEL 5 : glibc-2.5-123.el5_11.1
RHEL 6 : glibc-2.12-1.149.el6_6.5
RHEL 7 : glibc-2.17-55.el7_0.5
Si la version est plus récente que celles indiquées ci-dessus, tout est en ordre.
Correction de la faille de sécurité
Debian/Ubuntu :sudo apt-get update && sudo apt-get dist-upgradeUne fois la mise à jour du système terminée :
sudo reboot
CentOS/Red Hat :
sudo yum update glibc
Une fois le système mis à jour :
sudo reboot
Il est nécessaire de redémarrer le serveur, car les bibliothèques sont en mémoire et sont constamment utilisées par le noyau. Il est donc nécessaire de redémarrer pour pouvoir utiliser la nouvelle version de la bibliothèque.
Résumé
Il est important de mettre à jour le serveur au moins une fois toutes les deux semaines à un mois et de le maintenir à jour.Suivez les instructions de ce guide pour tous vos serveurs et votre ordinateur personnel.