glibc affectée par une nouvelle vulnérabilité, Linux en danger !

glibc affectée par une nouvelle vulnérabilité, Linux en danger !

Après la vulnérabilité Ghost qui a touché glibc il y a un an déjà, une nouvelle faille de type buffer overflow frappe cette bibliothèque.

[responsive]Capture d’écran 2016-02-17 à 22.18.13[/responsive]

En pratique, glibc réserve 2048 octets sur la pile pour stocker la réponse à une interrogation DNS via la fonction _nss_dns_gethostbyname4_r(). Puis, si la réponse est plus grande que cette taille, un nouveau buffer est réservé sur le tas par les fonctions send_dg (UDP) ou send_vc (TCP) et toutes les informations (pointeur, nouvelle taille du tampon et taille de la réponse) sont mises à jour. Sous certaines conditions, il peut arriver que la pile soit au final utilisée pour stocker la réponse DNS, même si la taille de la réponse dépasse la taille du buffer et qu’un buffer sur le tas a été alloué. Ce comportement aboutit donc à un dépassement de tampon sur la pile.

[embedvideo type= »youtube » id= »AjRGS6dWNdI »]

UNIDEES Algérie vous recommande d’appliquer sans plus attendre le patch permettant de corriger cette vulnérabilité.

Share this post

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *