Je viens de recevoir une alerte pour une faille majeur systèmes sous LInux, je fais suivre ci-dessous :
Chers collègues,
Qualys vient de découvrir dans la bibliothèque C de GNU/Linux (glibc) une vulnérabilité critique qui permettrait aux pirates de prendre le contrôle à distance de tout système, en se passant totalement des identifiants système. Baptisée GHOST (CVE-2015-0235) car elle peut être déclenchée par les fonctions gethostbyname et gethostbyaddr, cette vulnérabilité touche de nombreux systèmes sous Linux à partir de la version glibc-2.2 publiée le 10 novembre 2000.
D’après les informations en notre possession, les OS suivants sont très probablement touchés par GHOST :
· Debian sqeeze, squeeze (LTS), wheezy (
https://security-tracker.debian.org/tracker/CVE-2015-0235)
· Red Hat Enterprise Linux Workstation & Server, versions 5.x, 6.x et 7.x (
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2015-0235)
· CentOS Workstation & Server, versions 5.x, 6.x et 7.x (
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2015-0235)
· Fedora, versions inférieures à 20
· Ubuntu 10.xx et 12.xx (LTS ou non) (
http://www.ubuntu.com/usn/usn-2485-1/)
Qualys a travaillé de manière étroite et coordonnée avec les fournisseurs de distributions Linux pour proposer un correctif pour toutes les distributions de systèmes Linux touchés. Ce correctif est disponible dès aujourd’hui auprès des fournisseurs correspondants.
A l’heure actuelle, nous n’avons pas encore d’informations précises quant au réel impact de cette faille, mais nous préférons prendre les devants et nous vous invitons à contrôler la disponibilité de correctifs pour vos systèmes et à les appliquer dès que possible. Il est par ailleurs indispensable de redémarrer tous les services qui dépendent de cette bibliothèque ou, dans la mesure du possible, de redémarrer la machine après l’application des correctifs.