Des chercheurs enquêtent sur les problèmes de pile exécutable dans les systèmes Linux

À la conférence NDSS 2025, Hengkai Ye et Hong Hu de The Pennsylvania State University ont présenté un article sur des vulnérabilités subtiles dans les systèmes Linux qui réintroduisent des piles exécutables. Leur travail met en lumière comment les développeurs, y compris les experts en sécurité, désactivent accidentellement les protections contre les attaques par injection de code. L'étude examine les outils et composants système pour révéler les lacunes dans l'application des politiques écriture-xor-exécution.

L'article, intitulé 'Too Subtle to Notice: Investigating Executable Stack Issues in Linux Systems', a été présenté lors de la session 6D sur la sécurité logicielle : détection de vulnérabilités au Symposium on Network and Distributed System Security (NDSS) 2025. Historiquement, l'injection de code via des débordements de tampon était un vecteur d'attaque courant, mais l'adoption des protections écriture-xor-exécution (W^X) a en grande partie empêché la mémoire accessible en écriture et exécution, atténuant ces menaces.

Malgré ces avancées, les chercheurs ont identifié des cas récurrents où les développeurs de logiciels désactivent involontairement W^X, restaurant des piles exécutables dans des applications populaires. Chaque cas a été corrigé, mais le schéma persiste dans le développement moderne. Pour explorer cela, Ye et Hu ont mené deux enquêtes clés. Premièrement, ils ont évalué les outils de durcissement de programmes, découvrant que même les développeurs de sécurité expérimentés omettent souvent des étapes critiques pour prévenir les piles exécutables. Notamment, 11 outils implémentés comme des moniteurs de référence en ligne (IRM) ont introduit des piles exécutables dans toutes les applications 'durcies'.

Deuxièmement, l'étude a analysé l'application de W^X à travers la chaîne de compilation Linux, le noyau et le chargeur. Ce processus exige une coordination étroite entre plusieurs composants, formant une chaîne de confiance complexe pour la protection de la pile. Un oubli fréquent se produit lorsque les développeurs, y compris les chercheurs en sécurité, négligent la section GNU-stack dans le code assembleur, activant involontairement des piles exécutables.

Les résultats esquissent des chemins d'exploitation potentiels pour les attaquants et proposent des recommandations de mitigation pour renforcer les pratiques de sécurité Linux. NDSS, qui promeut des avancées pratiques en sécurité des réseaux et systèmes distribués, a accueilli la présentation pour favoriser une meilleure implémentation des technologies de sécurité.

Articles connexes

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Image générée par IA

La faille Linux « CopyFail » menace l'accès root en pleine panne d'Ubuntu

Rapporté par l'IA Image générée par IA

Une vulnérabilité critique de Linux, baptisée CopyFail et répertoriée sous le code CVE-2026-31431, permet aux attaquants d'obtenir un accès root sur les systèmes utilisant des noyaux datant de 2017. La publication du code d'exploitation a accru les risques pour les centres de données et les appareils personnels. L'infrastructure d'Ubuntu est hors ligne depuis plus d'une journée en raison d'une attaque DDoS, ce qui entrave la communication sur la sécurité.

Sasha Levin, ingénieur chez NVIDIA, a proposé un nouveau mécanisme pour le noyau Linux qui permettrait aux administrateurs de désactiver rapidement les fonctions défaillantes sur des systèmes en cours d'exécution. Le correctif, baptisé « killswitch », vise à atténuer les risques d'élévation de privilèges sans attendre des correctifs complets. Il est actuellement en cours d'examen sur la liste de diffusion du noyau Linux.

Rapporté par l'IA

Elastic Security Labs a détaillé l'évolution des rootkits Linux dans une série de recherches en deux parties publiée le 5 mars 2026. Ces menaces modernes exploitent des fonctionnalités du noyau comme eBPF et io_uring pour rester cachées dans les environnements cloud, IoT et serveurs. La recherche met en lumière la manière dont de tels rootkits évitent les méthodes de détection traditionnelles.

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser