Des chercheurs enquêtent sur les problèmes de pile exécutable dans les systèmes Linux

À la conférence NDSS 2025, Hengkai Ye et Hong Hu de The Pennsylvania State University ont présenté un article sur des vulnérabilités subtiles dans les systèmes Linux qui réintroduisent des piles exécutables. Leur travail met en lumière comment les développeurs, y compris les experts en sécurité, désactivent accidentellement les protections contre les attaques par injection de code. L'étude examine les outils et composants système pour révéler les lacunes dans l'application des politiques écriture-xor-exécution.

L'article, intitulé 'Too Subtle to Notice: Investigating Executable Stack Issues in Linux Systems', a été présenté lors de la session 6D sur la sécurité logicielle : détection de vulnérabilités au Symposium on Network and Distributed System Security (NDSS) 2025. Historiquement, l'injection de code via des débordements de tampon était un vecteur d'attaque courant, mais l'adoption des protections écriture-xor-exécution (W^X) a en grande partie empêché la mémoire accessible en écriture et exécution, atténuant ces menaces.

Malgré ces avancées, les chercheurs ont identifié des cas récurrents où les développeurs de logiciels désactivent involontairement W^X, restaurant des piles exécutables dans des applications populaires. Chaque cas a été corrigé, mais le schéma persiste dans le développement moderne. Pour explorer cela, Ye et Hu ont mené deux enquêtes clés. Premièrement, ils ont évalué les outils de durcissement de programmes, découvrant que même les développeurs de sécurité expérimentés omettent souvent des étapes critiques pour prévenir les piles exécutables. Notamment, 11 outils implémentés comme des moniteurs de référence en ligne (IRM) ont introduit des piles exécutables dans toutes les applications 'durcies'.

Deuxièmement, l'étude a analysé l'application de W^X à travers la chaîne de compilation Linux, le noyau et le chargeur. Ce processus exige une coordination étroite entre plusieurs composants, formant une chaîne de confiance complexe pour la protection de la pile. Un oubli fréquent se produit lorsque les développeurs, y compris les chercheurs en sécurité, négligent la section GNU-stack dans le code assembleur, activant involontairement des piles exécutables.

Les résultats esquissent des chemins d'exploitation potentiels pour les attaquants et proposent des recommandations de mitigation pour renforcer les pratiques de sécurité Linux. NDSS, qui promeut des avancées pratiques en sécurité des réseaux et systèmes distribués, a accueilli la présentation pour favoriser une meilleure implémentation des technologies de sécurité.

Articles connexes

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Image générée par IA

Pirates informatiques russes utilisent des VM Linux pour cacher des malwares sur Windows

Rapporté par l'IA Image générée par IA

Des pirates informatiques pro-russes connus sous le nom de Curly COMrades exploitent la technologie Hyper-V de Microsoft pour intégrer des machines virtuelles légères Alpine Linux dans des systèmes Windows compromis. Cette tactique leur permet d'exécuter des malwares personnalisés comme CurlyShell et CurlCat sans être détectés par les outils traditionnels de détection des points d'extrémité. La campagne, découverte par Bitdefender en collaboration avec le CERT géorgien, cible des organisations en Europe et au-delà.

Cyble Research and Intelligence Labs a révélé ShadowHS, un framework sophistiqué sans fichiers pour l'exploitation post-compromission sur les systèmes Linux. L'outil permet des opérations furtives en mémoire et un accès à long terme pour les attaquants. Il intègre une version armeé de hackshell et des techniques d'évasion avancées.

Rapporté par l'IA

L'exploitation en cours de la vulnérabilité React2Shell (CVE-2025-55182)—détaillée précédemment dans la couverture des campagnes China-nexus et cybercriminelles—inclut maintenant des installations étendues de backdoors Linux, l'exécution de commandes arbitraires et le vol à grande échelle de credentials cloud.

Des chercheurs en sécurité de Check Point ont mis au jour VoidLink, un nouveau framework de malware Linux sophistiqué conçu pour cibler les infrastructures cloud. Écrit en Zig et lié à des développeurs chinois, il comporte plus de 30 plugins pour une reconnaissance furtive, le vol de credentials et le mouvement latéral. Aucune infection réelle n'a été observée à ce jour, mais ses capacités signalent une menace croissante pour les environnements cloud d'entreprise.

Rapporté par l'IA

Une chercheuse en sécurité a découvert que les bugs dans le noyau Linux restent souvent indétectés pendant plus de deux ans en moyenne, certains persistant plus de deux décennies. En analysant 20 ans de développement du noyau, Jenny Guanni Qu a mis en lumière comment ces failles affectent discrètement les systèmes cloud, les entreprises et des milliards d'appareils. Son travail souligne les défis du maintien de logiciels open source sécurisés.

Une vulnérabilité critique d'exécution de code à distance a été découverte dans plusieurs produits BeyondTrust. Cette faille, notée 9,9 sur 10 en gravité, permet aux pirates de lancer du code sur les systèmes affectés sans avoir à se connecter. Le problème a été signalé le 10 février 2026.

Rapporté par l'IA

S'appuyant sur les premiers rapports concernant l'abi runtime standby proposé pour Linux —inspiré de Modern Standby de Windows—, une série détaillée de huit patches a été publiée sur la liste de diffusion du kernel par Antheas Kapenekakis. Ciblant les systèmes x86 ACPI, elle permet des apparences « endormi » à faible consommation tout en maintenant les services essentiels actifs, promettant une meilleure autonomie de batterie pour les ordinateurs portables, les appareils portables et plus encore.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser