L’article publié par Cyber Security News met en lumière une vulnérabilité critique dans la bibliothèque GNU C Library (glibc), identifiée sous le code CVE-2025-4802. Cette faille, révélée le 16 mai 2025, expose potentiellement des millions de systèmes Linux à des attaques d’élévation de privilèges locaux.
La vulnérabilité affecte les binaries setuid statiquement liés qui appellent la fonction dlopen(), directement ou via des fonctions courantes comme setlocale(). Bien que les binaries setuid ignorent normalement les variables d’environnement pour des raisons de sécurité, cette faille permet de contourner cette protection, notamment en manipulant la variable LD_LIBRARY_PATH.
Les systèmes utilisant des versions de glibc de 2.27 à 2.38 sont concernés. La faille a été introduite en 2017 et corrigée en janvier 2023 dans la version 2.39. Un Proof of Concept a été partagé par le chercheur en sécurité Solar Designer, démontrant la possibilité d’exécution de code arbitraire avec des privilèges élevés.
Les administrateurs système sont encouragés à mettre à jour glibc vers la version 2.39 ou ultérieure, à appliquer les correctifs de sécurité disponibles, et à auditer les systèmes pour détecter les binaries setuid statiquement liés. Cet article est une analyse technique visant à informer les professionnels de la sécurité sur cette vulnérabilité critique.
Illustration d’une faille de sécurité informatique
🔗 Source originale : https://cybersecuritynews.com/glibc-vulnerability/
🖴 Archive : https://web.archive.org/web/20250520185244/https://cybersecuritynews.com/glibc-vulnerability/