FreeBSD a découvert qu'une faille dans sa gestion de flux TCP permettait, de façon "extrêmement difficile", d'obtenir à distance une copie d'informations stockées en mémoire dans le noyau. Mac OS X fait partie des systèmes qui utilisent le code réseau de FreeBSD.

Ce n'est certainement pas du même niveau de gravité que la faille Heartbleed sur OpenSSL, mais c'est tout de même à prendre au sérieux. La fondation FreeBSD a publié mercredi une alerte de sécurité après avoir découvert une faille critique dans la manière dont le système gère le protocole TCP/IP, qui est à la base de toutes les communications sur Internet. En exploitant la faille, "il pourrait être possible pour un assaillant de construire une attaque soigneusement élaborée pour obtenir une portion de la mémoire du noyau", prévient l'éditeur du système d'exploitation open-source.

"Cela pourrait aboutir à la divulgation d'informations sensibles telles que des identifiants", précise FreeBSD.

La faille est due à un bug dans la gestion de l'ordonnancement des paquets d'un flux TCP (Transmission Control Protocol). Le protocole TCP/IP prévoit que les différents paquets d'un même message peuvent arriver dans le désordre chez le destinataire. Le système qui reçoit les paquets doit alors lire le numéro de chaque paquet pour remettre le tout dans l'ordre et vérifier que tous les paquets ont bien été reçus. Cela demande donc de mettre les paquets en mémoire le temps de réaliser le séquencement. 

Or FreeBSD avait un bug dans sa manière de gérer la saturation du nombre autorisé de paquets à mettre en mémoire, qui fait qu'il est possible pour un hacker de faire planter le noyau. L'éditeur prévient qu'il est aussi possible, "bien qu'extrêmement difficile", de profiter du bug pour obtenir des informations qui étaient stockées en mémoire, sans faire planter le noyau.

Mac OS X, PS3, Juniper, Nokia… concernés ?

Le bug a été corrigé dans les dernières versions de FreeBSD, et la faille peut aussi être évitée en réalisant une normalisation des paquets au niveau du firewall.

Mais beaucoup de systèmes et d'appareils utilisent FreeBSD, et nous ne savons pas encore lesquels exploitent le code vicié. Selon Wikipedia, le coeur de Mac OS X repose en bonne partie sur FreeBSD, notamment pour la pile réseau. De même, les systèmes d'exploitation des consoles Playstation 3 et Playstation 4 de Sony utilisent FreeBSD, tout comme les routeurs Junos de Juniper, le firewall IPSO de Nokia, les appareils de gestion réseau de Sandvine, les téléviseurs de Panasonic, le NetScaler de Citrix, et bien d'autres outils et appareils réseaux de Blue Coat, Checkpoint, Sophos, McAfee

Reste à connaître l'origine du bug, qui pourrait alimenter les soupçons croissants sur l'infiltration par la NSA des communautés open-source. C'est en effet un nouveau bug critique découvert dans un logiciel libre très répandu, après le "Goto Fail" d'Apple, la faille Heartbleed de OpenSSL, ou encore celle de GnuTLS.

En 2010, le FBI avait été accusé d'avoir corrompu dix ans auparavant des développeurs pour les convaincre d'insérer des backdoors dans une partie du code d'OpenBSD dédié à la cryptographie. Un audit du code avait alors été réalisé par la communauté, mais rien n'avait été découvert.

Partager sur les réseaux sociaux

Articles liés