Sécurité : Celle-ci permet l’exécution de code critique et pouvait être combinée à une seconde faille afin d’obtenir un niveau de privilège élevé sur la machine. La vulnérabilité a été corrigée.

Ironie du sort, c’est un programme de reporting des crashs qui est cette fois responsable d’une faille de sécurité au sein d’Ubuntu. Apport est un programme utilisé par la fameuse distribution Linux et ses dérivés afin de générer automatiquement des rapports après le dysfonctionnement d’un programme ou d’une fonctionnalité. Cette vulnérabilité a été découverte par un chercheur irlandais, Donncha O'Cearbhaill, qui a publié les détails de l’attaque sur son blog après la correction de cette faille par les équipes d’Ubuntu. Cette vulnérabilité affecte l’ensemble des versions d’Ubuntu supérieures à la version 12.10.

publicité

Un attaquant peut ainsi envoyer un rapport spécialement modifié à destination du programme Apport. L’attaquant peut exploiter la fonctionnalité magic bytes, qui permet à Ubuntu d’identifier un type de fichier, afin de créer un fichier malicieux .crash. Lorsque celui-ci est ouvert par l’utilisateur, il n’affiche qu’un rapport de crash succinct. Mais si l’utilisateur clique sur le bouton « Show details », il s’expose alors à l’exécution de code malveillant : Apport pourra alors exécuter un script python malveillant stocké au sein du champ CrashDB du fichier.

Remote Code Execution on Ubuntu Desktop with default configuration from Donncha O'Cearbhaill on Vimeo.

>

Un défaut de vérification d’Apport qui peut ouvrir la voie à des attaques plus poussées : dans certaines conditions ou à l’aide d’un second bug, le code pouvait bénéficier de privilèges, root sur le système. Mais dans ce second bug, qui consiste à manipuler les identifiants du Crash Report pour faire croire au système que le crash affecte un fichier système, l’OS demande à l’utilisateur sa permission avant d’accorder des privilèges élevés.

L’exploitation de cette faille reste donc complexe et demande une certaine interaction de la part de l’utilisateur pour être correctement exploitée. Mais des correctifs ont été publiés par Ubuntu afin de combler ces deux vulnérabilités : celle permettant l’exécution de code ainsi que celle destinée à l’élévation de privilèges.