COMPTOIR
register

Une faille critique dans Linux facilite sérieusement le DDoS des serveurs

Si Linux a du mal à se faire une place dans les machines grand public, le succès est bien plus au rendez-vous côté serveur - Android mis à part. Or s'il y a bien un prérequis au marché de ces derniers, c'est la sécurité. Pas de chance, une vulnérabilité vient d'être découverte, qui concerne de surcroit la partie réseau, en plus d'être très facilement utilisable.

 

Il s'agit en fait de trois vulnérabilités, nommées CVE-2019-11477, CVE-2019-11478 et CVE-2019-11479, qui permettent à n'importe qui ayant la capacité d'établir une connexion TCP - chose très courante, puisque le web se base justement sur le protocole TCP/IP, tout comme le SSH - de causer un kernel panic (l'écran bleu façon Linux) au serveur en question. Voilà qui est fort consternant, d'autant plus que l'introduction de la faille remonte à la version 2.6.29, soit.... mars 2009 : il y a plus de 10 ans ! Pour rentrer un peu plus dans les détails, il est possible d'utiliser la fonctionnalité Selective Acknowledgement (SACK) conjointement à une taille de segment minimum (48 octets), et squalala, une certaine combinaison de paquets permet de provoquer un dépassement de capacité du tampon recevant les requêtes, ce qui déclenche une erreur du noyau et la paralysie de la machine. Ouille/

 

Des rustines sont déjà disponibles chez Ubuntu, RedHat et OpenSUSE par exemple, et il est plus que conseillé de les appliquer au vu de la vague de DDoS prévue suite à la publication prochaine d'une preuve de concept exploitant ce trou de sécurité. A vos pare-feu, sortez couverts ! (Source : Unit41)

 

linux

Un poil avant ?

Corsair lance ses casques gaming HS35

Un peu plus tard ...

Le ROG Strix PG35VQ finalement sur un banc de test !

Les 3 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !
par a en Île-de-France, le Dimanche 30 Juin 2019 à 22h37  
AMD a mis 6 mois pour corriger à coups de firmwares la faille de chiffrement dans l'algo elliptique de ses CPU Epyc, pour les VM...
par Un ragoteur infaillible en Nouvelle-Aquitaine, le Vendredi 28 Juin 2019 à 23h31  
 
Voilà qui est fort consternant, d'autant plus que l'introduction de la faille remonte à la version 2.6.29, soit.... mars 2009 : il y a plus de 10 ans !

Ce qui aurait été consternant, cela aurait été de devoir attendre le "patch Tuesday" du mois suivant pour voir cette faille corrigée... Les versions corrigées des sources du noyaux Linux sont parues quelques heures seulement après la découverte de la faille !

Tous les OS ont des failles, certaines plus vielles encore que celle-ci: ce qui compte, c'est qu'une fois découvertes, les failles soient rapidement corrigées.
par Un ragoteur RGB en Île-de-France, le Vendredi 28 Juin 2019 à 20h37  
Debian, Unattended security upgrades, zero problème.