Il y en a marre de dire que linux n'est pas sécurisé...

Comme tous les systémes d'exploitation, linux n'est pas parfaitement sécurisé. Mais comme le dit le Guru Bruce Schneier, "La sécurité est un processus, pas un produit". C'est juste une maniére de parler, linux est plus sécurisée nativement que la plupart des autres systémes d'exploitation. Vous ne pouvez pas dire à partir des récentes histoires sur les manquement en terme de sécurité de la plateforme linux. Mais si vous regardez attentivement ces histoire la pluspart sont communiquées en tant que bugs.

Par exemple, Boothole semblait trés effrayé. Vous pouvez obtenir un accès root sur n'importe quel systéme. Oh non! Le groupe qui l'a découvert vient tout de suite spécifié qu'un attaquant a besoin d'un accès administrateur pour que son exploit fonctionne.... Heu comment dire. Si un utilisateur a des accès root, vous avez déjà de vrais problémes quoiqu'il arrive. Et cela pas besoin d'avoir à utiliser une faille... Vous vous souvenez de ce que j'ai dit que Linux n'est pas parfait ? C'est l'exemple parfait. Le probléme de base était bien plus dangereux pour un système déjà piraté. Ms ais plusieurs distributeurs linux ont baclé le correctif initial au point que leur systéme ne pouvait plus redémarrer. C'est mauvais.

Quelque fois corrigé le probléme dans l'urgence peut rendre les choses pire et c'est ce qui s'est passé ici.

Si ce genre de cas vous intéresse, n'hésitez pas à lire tout le billet.

Dans un autre cas récent, le FBI et la NSA ont publié une alerte de sécurité concernant un logiciel malveillant russe Drovorub. Ce programme utilise des modules du noyau linux non signés pour attaquer les systèmes. Certes comme l'a dit le CTO de McAfee, Steve Grobman, " les etats-unis sont un environnement riche en cibles potentielles", mais est-ce que l'exploitation de linux est dirigée par quiconque est un vrai indice de danger ? Je ne pense pas.

Tout d'abord, ce malware ne peut fonctionner sur des distributions linux exécutant le noyau linux 3.6.x ou antérieur. Devinez quoi ? Ce noyau est sorti  il y a 8 ans. Dans l'ère de l'informatique c'est le moyen-âge...

Je suppose que si vous utilisez toujours le Red Hat Entreprise linux (RHEL) 6 obsolète, vous devrez peut-être vous inquiéter. Bien sur, le correctif pour la signature des modules du noyau est disponible pour RHEL 6 depuis 2012. En outre, la plupart des gens utilisent des distributions qui sont un tout petit peu plus récentes que cela.

En fait, faisons une petite liste des meilleures productions linux:

  • Debian 8 a démarré avec le noyau 3.16.
  • Ubuntu 13.04 a démarré avec le noyau 3.8
  • Suse Linux 12.3 la version 3.7.10

Toutes ces distributions vieilles de plusieurs années ont commencé leur vie en étant à l'abri de cette attaque. Et toutes les versions récente sont invulnérables à ce malware...

Mais attendez! Il y a plus. Et c'est la partie vraiment ennuyeuse. Disons que vous exécutez toujours Ubuntu 12.04 qui n'est plus pris en charge , qui est théoriquement vulnérable. Et alors. Comme le souligne l'équipe de sécurité de Red Hat , «les attaquants [doivent] obtenir les privilèges root en utilisant une autre vulnérabilité avant une installation réussie».

Une fois de plus, pour que Linux soit compromis - pour que votre système reçoive une dose de Drovorub - votre système devait déjà être complètement compromis. Si un attaquant a déjà un accès root, vous êtes totalement bloqué. 

Oui, il y a un problème de sécurité ici, mais ce n'est pas un problème technique. Dans le secteur du support technique, nous aimons appeler ce genre de problème: un problème existe entre le clavier et la chaise (PEBKAC). Donc oui, si vous avez un idiot complet en tant qu'administrateur système, vous avez de vrais problèmes, mais vous ne pouvez pas blâmer Linux pour cela.  

Regardons un autre exemple: Doki, un nouveau cheval de Troie de porte dérobée . Cette fois-ci, bien que décrit par beaucoup comme un problème Linux, ce n'est pas le cas. Il ne peut attaquer avec succès les systèmes Linux que lorsque celui qui a configuré les conteneurs Docker a exposé l'interface de programmation d'application (API) de l'interface de gestion sur Internet. 

C'est stupide, mais il est encore plus stupide que pour que cela vous atteigne, le pare-feu de votre serveur doit être configuré pour ouvrir le port 2375. Voici une leçon de la sécurité réseau 101: Bloquez tous les ports sauf ceux que vous devez ouvrir. Et, pendant que vous y êtes, configurez votre pare-feu pour rejeter toutes les connexions entrantes qui ne répondent pas aux demandes sortantes. Si votre administrateur ne l'a pas déjà fait, il est incompétent.

Enfin, considérons le problème récent de la commande sudo . Cette vulnérabilité de sécurité sudo était réelle, elle a été corrigée depuis, mais elle nécessite, encore une fois, un cas de PEBKAC pour fonctionner. Dans ce cas, vous avez dû mal configurer la configuration de sudo afin que n'importe quel utilisateur puisse théoriquement exécuter sudo. Encore une fois, si vous avez déjà un système non sécurisé, cela peut toujours empirer.

Il y a un thème commun ici. Les problèmes ne sont souvent pas avec Linux. Les problèmes sont avec des administrateurs totalement incompétents. Et, quand je dis «totalement incompétent», c'est exactement ce que je veux dire. Nous ne parlons pas de petites erreurs subtiles que n'importe qui pourrait faire. Nous parlons de maladresses fondamentales. 

Que vous exécutiez Windows Server, Linux, NetBSD, quoi que ce soit sur vos systèmes critiques, si vous échouez complètement en matière de sécurité, peu importe la «sécurité» de votre système d'exploitation. C'est comme laisser vos clés de voiture dans une voiture déverrouillée, votre système sera piraté, votre voiture sera volée. 

Donc, assez de blâmer Linux. Blâmons le vrai problème: simple incompétence de l'administrateur système. 


Rejoindre la conversation