IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

De nouvelles vulnérabilités découvertes sur les systèmes Linux et FreeBSD


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités
    Avatar de Bruno
    Homme Profil pro
    Rédacteur technique
    Inscrit en
    Mai 2019
    Messages
    1 948
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Mai 2019
    Messages : 1 948
    Points : 37 876
    Points
    37 876
    Par défaut De nouvelles vulnérabilités découvertes sur les systèmes Linux et FreeBSD
    De nouvelles vulnérabilités découvertes sur les systèmes Linux et FreeBSD,
    permettant aux pirates d'avoir un contrôle à distance

    La suite de protocoles TCP/IP, développée sous le parrainage du département américain de la défense, ne serait pas parfaite. Il existerait des problèmes de sécurité inhérents à la conception du protocole ou à la plupart des implémentations TCP/IP. Les pirates utilisent ces vulnérabilités pour effectuer diverses attaques sur les systèmes. Les problèmes typiques qui sont exploités dans la suite de protocoles TCP/IP sont l’usurpation d’adresses IP, le balayage des ports et les dénis de service. Les chercheurs de Netflix ont découvert 4 failles qui pourraient causer des ravages dans des centres de données. Ces vulnérabilités ont été récemment découvertes dans les systèmes d'exploitation Linux et FreeBSD. Elles permettent aux pirates informatiques de faire planter des serveurs et d'interrompre les communications à distance, ont indiqué des chercheurs.

    Nom : LFBSD456.png
Affichages : 8913
Taille : 215,9 Ko

    La plus grave de ces vulnérabilités, appelée SACK Panic, peut être exploitée en envoyant une séquence d'accusés de réception TCP sélective spécialement conçue pour un ordinateur ou pour un serveur vulnérable. Le système réagira en s'effondrant, ou en entrant dans la panique du noyau. Une exploitation réussie de cette vulnérabilité, identifiée en tant que CVE-2019-11477, entraîne un déni de service distant. Notons que les attaques par déni de service tentent de consommer toutes les ressources critiques d’un système cible ou du réseau afin de les rendre indisponibles pour une utilisation normale. Les attaques par déni de service sont considérées comme un risque majeur, car elles peuvent facilement perturber le fonctionnement d'une entreprise et sont relativement simples à mener.

    Une deuxième vulnérabilité fonctionne également en envoyant une série de SACK (paquets d'accusés de réception sélectifs) malveillants qui consomme les ressources informatiques du système vulnérable. Les exploitations fonctionnent généralement en fragmentant une file d'attente réservée à la retransmission de paquets TCP. L'exploitation de cette vulnérabilité, suivie sous le nom de CVE-2019-11478, dégrade considérablement les performances du système et peut éventuellement provoquer un déni de service complet.

    Ces deux vulnérabilités exploitent la manière dont les systèmes d'exploitation traitent l'acquittement sélectif TCP susmentionné (abrégé SACK). SACK est un mécanisme qui permet à un ordinateur du destinataire d’une communication d’indiquer à l’expéditeur quels segments ont été envoyés avec succès, de sorte que ceux qui ont été perdus puissent être renvoyés. Les exploits fonctionnent en faisant déborder une file d’attente qui stocke les paquets reçus.

    La troisième vulnérabilité quant à elle découverte dans FreeBSD 12 et identifier CVE-2019-5599 fonctionne de la même manière que CVE-2019-11478, mais interagit avec la carte d’envoi RACK de ce système d’exploitation.

    Une quatrième vulnérabilité, notée CVE-2019-11479, peut ralentir les systèmes affectés en réduisant la taille de segment maximale pour une connexion TCP. Ce paramètre force les systèmes vulnérables à envoyer des réponses sur plusieurs segments TCP, chacun ne contenant que 8 octets de données. Les exploits font que le système consomme de grandes quantités de bande passante et de ressources de manière à dégrader les performances du système.

    Nom : cve.PNG
Affichages : 5874
Taille : 11,2 Ko

    Les variantes des attaques par déni de service mentionnées précédemment incluent les inondations ICMP ou UDP, qui peuvent ralentir les opérations du réseau. Ces attaques font en sorte que la victime utilise des ressources telles que la bande passante et les tampons système pour répondre aux demandes d’attaque aux dépens des demandes valides.

    Des chercheurs de Netflix ont découvert ces vulnérabilités et les ont annoncées publiquement lundi dans une publication coordonnée avec les constructeurs des systèmes d’exploitation concernés. Les distributions Linux ont toutes deux lancé des correctifs pour ces vulnérabilités ou ont des ajustements de configuration vraiment utiles qui les atténuent. Les solutions de contournement impliquent le blocage des connexions avec une taille maximale de segment (MSS) bas, la désactivation du traitement SACK ou la désactivation rapide de la pile RACK TCP. Ces ajustements peuvent rompre les connexions authentiques et, dans le cas où la pile RACK TCP est désactivée, un attaquant pourrait néanmoins provoquer une dégradation coûteuse de la liste chaînée pour les SACK suivants, acquis pour une connexion TCP similaire.

    Pour terminer, retenons que la suite de protocoles TCP/IP a été conçue pour fonctionner dans un environnement de confiance. Le modèle a été développé sous la forme d'un ensemble de protocoles flexibles et tolérants aux pannes, suffisamment robustes pour éviter les pannes en cas de défaillance d'un ou plusieurs nœuds. L'accent était mis sur la résolution des problèmes techniques posés par le déplacement rapide et fiable des informations, et non par leur sécurisation. Les concepteurs de ce réseau original n’ont jamais envisagé internet tel qu’il existe aujourd’hui. Le problème étant que la faiblesse est inhérente à la conception même et que son éradication est difficile.

    Source : FreeBSD, NIST (1, 2, 3)

    Et vous ?

    Quel regard portez-vous sur ces observations ?

    Voir aussi :

    Red Hat découvre trois vulnérabilités dans le noyau Linux qui pourraient nuire aux systèmes Linux, par une attaque du ping de la mort

    Des vulnérabilités de corruption de mémoire dans systemd affectent la plupart des distributions Linux, aucun correctif n'est disponible pour le moment

    HiddenWasp : un programme malveillant détecté sur Linux, capable de contrôler totalement les machines infectées

  2. #2
    Membre régulier
    Homme Profil pro
    Lycéen
    Inscrit en
    Août 2018
    Messages
    36
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 21
    Localisation : France, Indre et Loire (Centre)

    Informations professionnelles :
    Activité : Lycéen

    Informations forums :
    Inscription : Août 2018
    Messages : 36
    Points : 109
    Points
    109
    Par défaut
    C'est normal qu'on découvre des vulnérabilités sur les systèmes open sources. C'est justement l'intérêt. Le fait qu'elles soient découvertes est une bonne chose car cela permet la correction.

  3. #3
    Membre chevronné Avatar de FatAgnus
    Homme Profil pro
    Troufion de base
    Inscrit en
    Août 2015
    Messages
    360
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Troufion de base

    Informations forums :
    Inscription : Août 2015
    Messages : 360
    Points : 2 102
    Points
    2 102
    Par défaut Attaque par déni de service = contrôle à distance
    L'article donne comme sous-titre « Permettant aux pirates d'avoir un contrôle à distance », si ces failles permettent une panique du noyau ou une attaque par déni de service, on ne peut pas vraiment parler d'un contrôle à distance.

  4. #4
    Expert éminent Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    Novembre 2010
    Messages
    3 038
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : Novembre 2010
    Messages : 3 038
    Points : 8 405
    Points
    8 405
    Par défaut
    Citation Envoyé par FatAgnus Voir le message
    ces failles permettent une panique du noyau ou une attaque par déni de service, on ne peut pas vraiment parler d'un contrôle à distance.
    il y a une faille, si on injecte "un peu n'importe quoi" (mais pas tout à fait) dedans on obtient un kernel panic ou un refus de service, et des fois si on prend soin d'injecter un truc soigneusement étudié on arrive à faire exécuter du code, on a donc plus de refus de service ou il est au moins retardé le temps qu'on puisse exécuter une charge utile

    à l'époque un copain très bon en fuzzing et beaucoup moins en exploitation avait trouvé un DoS dans SMBv2 dans le noyau Windows, il s'est avéré que c'était exploitable et pas seulement un refus de service, permettant un accès à distance...

  5. #5
    Futur Membre du Club Avatar de turban
    Homme Profil pro
    Retraité
    Inscrit en
    Septembre 2010
    Messages
    6
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 67
    Localisation : France, Vosges (Lorraine)

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Septembre 2010
    Messages : 6
    Points : 9
    Points
    9
    Par défaut Faille sur noyau
    Bonjour à tous,
    Il n'y a pas lieu de paniquer comme le noyau, tous les intervenants à linux vont corriger ce soucis et c'est une bonne chose de découvrir et remonter tout.
    Cela serait une erreur de se sentir invincible.
    Bonne recherche à chacun.
    Dominique

  6. #6
    Expert éminent sénior
    Avatar de Médinoc
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Septembre 2005
    Messages
    27 382
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Septembre 2005
    Messages : 27 382
    Points : 41 589
    Points
    41 589
    Par défaut
    Donc en gros, "Permettant aux pirates d'avoir un contrôle à distance" c'est un gros clickbait, et chacune de ses vulnérabilités permet seulement un déni de service?

Discussions similaires

  1. Réponses: 0
    Dernier message: 09/08/2017, 16h54
  2. présentation des nouvelles technologie en rapport avec l'informatique
    Par antoniofaragas dans le forum Mode d'emploi & aide aux nouveaux
    Réponses: 1
    Dernier message: 13/02/2013, 23h53
  3. Réponses: 12
    Dernier message: 26/01/2011, 17h34
  4. Permettre aux internautes de commenter des articles
    Par lieutenantcolombo dans le forum Général Conception Web
    Réponses: 1
    Dernier message: 06/07/2009, 17h40
  5. Réponses: 6
    Dernier message: 25/04/2007, 21h11

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo