linux

Une faille dans l’APT de Linux a été corrigé

Un chercheur a révélé une exécution de code à distance dans l’utilitaire de Linux, apt-get, qui peut être exploité par une attaque à distance ou man-in-the middle.

Apt est un frontal du système dpkg. Ce système est une base de données de “paquets” dont les fichiers doivent être installés pour qu’un programme, tel que Firefox, fonctionne. Avec apt, vous pouvez trouver et installer de nouveaux programmes, mettre à jour des programmes, supprimer des programmes et mettre à jour votre base de données locale dbkg.

Un bug dans l’APT de Linux

Découverte par Max Justicz, la vulnérabilité (CVE-2019-3462) réside dans le programme d’installation APT que l’on peut trouvé sur Debian, Ubuntu, et les autres distributions Linux.

Selon un article de blog publié par Justicz, l’APT ne vérifie pas les problèmes éventuels au niveau de l’Uniform Resource Identifier (URI) d’un paquet. Au lieu de cela, il compare simplement les hachages de sécurité PGP renvoyés par la réponse URI Done avec les valeurs du manifeste du paquet signé.

Les redirections APT HTTP aide les machines Linux à trouver automatiquement un serveur miroir pour télécharger des logiciels et des mises à jour. Si le premier serveur échoue, il renvoie une réponse avec l’adresse du prochain serveur ou le client devrait envoyait une nouvelle requête.

Mais, comme l’attaquant “man-in-the-middle” contrôle les hachages signalés, il peut les falsifier pour donner l’impression qu’un paquet malveillant semble au contraire légitime.

Comme montré dans une vidéo de démonstration, un hacker,interceptant le trafic HTTP entre l’utilitaire et le serveur miroir, peut injecter du code malveillant dans le réseau et l’exécuter sur le système ciblé avec des privilèges d’administrateur.

Les développeurs ont sorti la version 1.4.9 pour réparer ce bug.

Apt-get est inclut dans la plupart des distributions Linux (ex: Debian ou Ubuntu). Il est donc recommandé aux utilisateurs de distributions Linux de mettre leurs systèmes à jour le plus vite possible.

Cette nouvelle faille montre encore l’importance du protocole HTTPS.

Si cet article vous a plu, jetez un œil à notre précédent article.

Laisser un commentaire