[clubic.com] Les logiciels libres victimes d'une faille critique

Extrait de l'article du site par en date du :

« http://www.clubic.com/actualite-141172-logiciels-libres-victimes-failles...
Le monde du logiciel libre est en émoi depuis la découverte d'une faille de sécurité majeure qui affecte plusieurs logiciels ou couches logicielles d'importance. La faille en question se situe dans la bibliothèque OpenSSL de Debian au niveau de la génération des clés utilisées pour le cryptage ou le décryptage, une fonction largement utilisée par le protocole SSH, le serveur Web Apache ou encore par les logiciels sécurisés de messagerie et le protocole VPN notamment. Deux lignes de code erronées sont à l'origine de cette faille, une faille qui affecte quatre systèmes d'exploitation et 25 logiciels au bas mot sans parler des ordinateurs affectés.
Découverte à la mi-mai, cette faille existe en vérité depuis deux années maintenant, date à laquelle des développeurs ont supprimé une portion de code utilisée par le package OpenSSL de Debian en vue de stopper l'apparition d'alertes dans les outils de validation de la sécurité du code comme Valgrind et Purify. Hélas, la suppression de ces lignes de code a introduit une vulnérabilité au niveau de la génération de nombres aléatoires dans la bibliothèque OpenSSL : au lieu d'utiliser des données aléatoires pour générer les valeurs des clés, la bibliothèque OpenSSL utilise l'identifiant du processus en cours. Le problème est que sous Linux, la valeur maximale par défaut utilisée pour identifier un processeur est 32 768. En clair, il n'existe que 32 768 clés possibles pour une architecture, un type de clé et une longueur de clé donnée ce qui rend les attaques en brute force réalisables.
Un patch vient d'être distribué mais il ne peut hélas pas réparer les dommages sur les systèmes compromis puisque tous les certificats générés doivent être recréés et renvoyés à l'autorité de certification pour une nouvelle validation. En clair, tous les certificats émis à partir de systèmes Debian doivent être révoqués et regénérés alors que les administrateurs systèmes sont vivement encouragés à pratiquer un audit des clés utilisées sur leurs serveurs par le protocole SSH pour interdire l'utilisation de clés vulnérables.
Un peu moins de 24 heures après l'annonce de cette faille, divers outils ont déjà été publié pour compromettre la sécurité des systèmes Linux à base Debian. Pour l'heure, personne ne sait exactement combien d'ordinateurs sont concernés et divers analystes se demandent si cette faille est belle et bien due à une erreur ou à une volonté délibérée d'introduire des portes cachées dans les systèmes d'exploitation libres. D'autres se contentent simplement de faire remarquer que le très décrié Windows Vista de Microsoft a prouvé depuis quelques mois sa fiabilité en matière de sécurité, notamment face à Windows XP. Rappelons pour conclure que seules les distributions Debian et ses dérivés (Ubuntu inclus donc) sont concernées par cette faille. »

Lien vers l'article original :


Cette revue de presse sur Internet fait partie du travail de veille mené par l'April dans le cadre de son action de défense et de promotion du logiciel libre. Les positions exposées dans les articles sont celles de leurs auteurs et ne rejoignent pas forcément celles de l'April.

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

Retour à la page des revues de presse.