Des chercheurs enquêtent sur les problèmes de pile exécutable dans les systèmes Linux

À la conférence NDSS 2025, Hengkai Ye et Hong Hu de The Pennsylvania State University ont présenté un article sur des vulnérabilités subtiles dans les systèmes Linux qui réintroduisent des piles exécutables. Leur travail met en lumière comment les développeurs, y compris les experts en sécurité, désactivent accidentellement les protections contre les attaques par injection de code. L'étude examine les outils et composants système pour révéler les lacunes dans l'application des politiques écriture-xor-exécution.

L'article, intitulé 'Too Subtle to Notice: Investigating Executable Stack Issues in Linux Systems', a été présenté lors de la session 6D sur la sécurité logicielle : détection de vulnérabilités au Symposium on Network and Distributed System Security (NDSS) 2025. Historiquement, l'injection de code via des débordements de tampon était un vecteur d'attaque courant, mais l'adoption des protections écriture-xor-exécution (W^X) a en grande partie empêché la mémoire accessible en écriture et exécution, atténuant ces menaces.

Malgré ces avancées, les chercheurs ont identifié des cas récurrents où les développeurs de logiciels désactivent involontairement W^X, restaurant des piles exécutables dans des applications populaires. Chaque cas a été corrigé, mais le schéma persiste dans le développement moderne. Pour explorer cela, Ye et Hu ont mené deux enquêtes clés. Premièrement, ils ont évalué les outils de durcissement de programmes, découvrant que même les développeurs de sécurité expérimentés omettent souvent des étapes critiques pour prévenir les piles exécutables. Notamment, 11 outils implémentés comme des moniteurs de référence en ligne (IRM) ont introduit des piles exécutables dans toutes les applications 'durcies'.

Deuxièmement, l'étude a analysé l'application de W^X à travers la chaîne de compilation Linux, le noyau et le chargeur. Ce processus exige une coordination étroite entre plusieurs composants, formant une chaîne de confiance complexe pour la protection de la pile. Un oubli fréquent se produit lorsque les développeurs, y compris les chercheurs en sécurité, négligent la section GNU-stack dans le code assembleur, activant involontairement des piles exécutables.

Les résultats esquissent des chemins d'exploitation potentiels pour les attaquants et proposent des recommandations de mitigation pour renforcer les pratiques de sécurité Linux. NDSS, qui promeut des avancées pratiques en sécurité des réseaux et systèmes distribués, a accueilli la présentation pour favoriser une meilleure implémentation des technologies de sécurité.

Articles connexes

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Image générée par IA

Pirates informatiques russes utilisent des VM Linux pour cacher des malwares sur Windows

Rapporté par l'IA Image générée par IA

Des pirates informatiques pro-russes connus sous le nom de Curly COMrades exploitent la technologie Hyper-V de Microsoft pour intégrer des machines virtuelles légères Alpine Linux dans des systèmes Windows compromis. Cette tactique leur permet d'exécuter des malwares personnalisés comme CurlyShell et CurlCat sans être détectés par les outils traditionnels de détection des points d'extrémité. La campagne, découverte par Bitdefender en collaboration avec le CERT géorgien, cible des organisations en Europe et au-delà.

Cyble Research and Intelligence Labs a révélé ShadowHS, un framework sophistiqué sans fichiers pour l'exploitation post-compromission sur les systèmes Linux. L'outil permet des opérations furtives en mémoire et un accès à long terme pour les attaquants. Il intègre une version armeé de hackshell et des techniques d'évasion avancées.

Rapporté par l'IA

L'exploitation en cours de la vulnérabilité React2Shell (CVE-2025-55182)—détaillée précédemment dans la couverture des campagnes China-nexus et cybercriminelles—inclut maintenant des installations étendues de backdoors Linux, l'exécution de commandes arbitraires et le vol à grande échelle de credentials cloud.

Un article récent met en lumière les frustrations croissantes envers D-Bus, le système de communication inter-processus de longue date sous Linux, en proposant Hyprwire comme alternative supérieure. Les critiques pointent des failles de sécurité et une documentation médiocre après près de deux décennies d'utilisation. La discussion souligne le besoin de modernisation de l'infrastructure centrale de Linux.

Rapporté par l'IA

Suite à l’approbation récente de Rust comme langage permanent du noyau lors du Kernel Maintainers Summit 2025, de nouveaux détails émergent sur les benchmarks de performance, les défis en cours et les déploiements dans les distributions, consolidant son rôle dans la résolution des vulnérabilités de sécurité.

Des chercheurs de Check Point ont révélé que VoidLink, un malware Linux sophistiqué visant les serveurs cloud, a été en grande partie construit par un seul développeur utilisant des outils d’IA. Le framework, qui comprend plus de 30 plugins modulaires pour un accès système à long terme, a atteint 88 000 lignes de code en moins d’une semaine malgré des plans prévoyant un délai de 20-30 semaines. Ce développement met en lumière le potentiel de l’IA à accélérer la création de malwares avancés.

Rapporté par l'IA

S'appuyant sur l'approbation du Kernel Maintainers Summit 2025, le noyau Linux a finalisé l'intégration permanente de Rust fin 2025, mettant en lumière des succès précoces comme la détection du premier CVE Rust aux côtés de mises à jour majeures de performances et de sécurité dans les noyaux 6.19 et 6.18.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser