Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog

          Global Informatique Securite

Global Informatique Securite

Suivez les dernières actualités, sécurité informatique "Bugs & failles". Tenez-vous Informé des dernières Technologies et Optimisation système


Les applications Windows créées sur Linux sont affectées par la sécurité

Publié par Liam Tung Traduction Yomane sur 30 Août 2018, 10:25am

Catégories : #Failles & Alertes de Sécurité, #Spécial Linux, #Microsoft

Une distribution Linux multiple est affectée par une bizarrerie dans un outil de compilation Linux pour la création d'applications Windows - mingw-w64 ou GNU minimal pour Windows pour les PC 64 bits - qui ne parvient pas à implémenter (ASLR).

applications Windows - mingw-w64 ou GNU s PC 64 bits implémenter (ASLR).

L'équipe d'intervention en cas d'urgence informatique (CERT / CC) de l'Université Carnegie Mellon a émis un avertissement indiquant que "mingw-w64 produit des fichiers Windows exécutables sans table de relocalisation par défaut, ce qui viole la compatibilité avec ASLR".

ASLR est une technique largement implémentée pour obstruer les exploits qui reposent sur la prédiction d'adresses mémoire en randomisant l'espace d'adressage. Il est utilisé par Windows ainsi que par les distributions Linux qui reposent sur le noyau Linux, où il a été implémenté en 2002.

Le problème, comme l'explique Will Dormann de CERT / CC, est que depuis cinq ans, les développeurs utilisent mingw-w64 pour générer des exécutables Windows compatibles avec ASLR, mais en réalité, ils ne disposent pas d'une adresse essentielle. 'table de relocalisation'.

"Les vulnérabilités de ces exécutables sont plus facilement exploitables", note-t-il.

"Pour que ASLR fonctionne, les exécutables Windows doivent contenir une table de relocalisations. En dépit de l’en-tête PE de la base dynamique, qui indique la compatibilité ASLR, les exécutables Windows générés par mingw-w64 en sont dépourvus par défaut. produits par mingw-w64 sont vulnérables aux attaques par programmation orientée retour (ROP). "

Les attaques par programmation ROP ou orientées retour ont toujours été une méthode populaire pour exploiter les vulnérabilités logicielles et donner aux pirates un moyen de contrôler un ordinateur même s'il est protégé.

De manière troublante, CERT / CC ne connaît pas de moyen pratique de corriger le bogue de la table de relocalisation manquant, marqué CVE-2018-5392.

Cependant, il a suggéré une solution de contournement dans laquelle mingw-w64 peut être "contraint" à générer des exécutables avec la table de relocalisation intacte. Cet avisexplique comment implémenter la solution de contournement.

Selon CERT / CC, le bogue affecte Ubuntu, Debian, Red Hat, SUSE Linux, Arch Linux, CentOS, etc. Cependant, aucun des fournisseurs n'a publié une déclaration concernant le bogue ou son correctif. Les vendeurs ont été avertis fin juillet.

Source : zdnet.com
Suivez ce blog : NewsletterMail

Suivez-moi sur : Twitter ; Google+ Discord (chat, news..

Pour être informé des derniers articles, inscrivez vous :

Commenter cet article

Archives

Nous sommes sociaux !

Articles récents