Des centaines de milliers d’applications menacées par un bogue Python non corrigé

Plus de 350 000 référentiels de code source ouvert peuvent être compromis car ils incluent un module Python contenant une vulnérabilité non corrigée vieille de 15 ans.

C’est la découverte des chercheurs de Trellix, qui ont déclaré que la vulnérabilité CVE-2007-4559 se trouve dans le module tarfile de Python, qui ne vérifie pas correctement les vulnérabilités de traversée de chemin. Un développeur pourrait par inadvertance inclure la vulnérabilité dans son propre code, disent les chercheurs – et, suggèrent-ils, les développeurs le font depuis des années.

« Aujourd’hui, laissée sans contrôle, cette vulnérabilité a été involontairement ajoutée à des centaines de milliers de projets au code source ouvert ou non dans le monde, créant une surface d’attaque substantielle de la chaîne d’approvisionnement logicielle  », ont déclaré les chercheurs mercredi dernier dans un blog.

La vulnérabilité oubliée depuis longtemps a été découverte alors que les chercheurs enquêtaient sur une vulnérabilité non liée. Alors que la vulnérabilité n’était initialement marquée que comme une gravité de 6,8, les chercheurs ont pu confirmer que dans la plupart des cas, un attaquant peut obtenir l’exécution de code à partir d’une écriture de fichier arbitraire. Pour une compréhension technique détaillée de la CVE et des conséquences techniques d’une attaque, consultez cet article de blog (en anglais).

Avec la coopération de GitHub, les chercheurs ont pu déterminer qu’il y avait environ 2,87 millions de fichiers de code source ouvert contenant le module tarfile de Python dans environ 588 000 référentiels uniques. Parmi ceux-ci, environ 350 000 référentiels ouverts uniques dans un grand nombre d’industries seront vulnérables aux attaques.

L’article de blog note que la documentation Python avertit les développeurs du problème du fichier tar, les exhortant à ne jamais extraire d’archives de sources non fiables sans inspection préalable.

Trellix a créé des outils automatisés pour commencer à publier des correctifs pour le code source ouvert qu’il voit dans GitHub et d’autres sites Web de code. Jusqu’à présent, il a des correctifs pour 11 005 référentiels, prêts pour les demandes d’extraction. Chaque correctif sera ajouté à un dépôt dérivé et une demande d’extraction sera effectuée au fil du temps. Cela aidera les individus et les organisations à prendre conscience du problème et leur donnera une solution en un clic, explique Trellix.

Au cours des prochaines semaines, un peu plus de 12 %, soit environ 70 000 projets, pourraient être corrigés si toutes les demandes d’extraction sont acceptées par les responsables des projets.

« La vraie solution est de s’attaquer à la racine du problème », affirme Charles McFarland, chercheur chez Trellix. « C’est-à-dire des évaluations de sécurité diligentes du code source ouvert et des correctifs en temps opportun. Nous devons nous assurer que nous faisons preuve de diligence raisonnable pour auditer les logiciels à code source ouverts et ne pas laisser de code vulnérable dans la nature pour être exploité. Si cette vulnérabilité de fichier tar est un indicateur, nous sommes terriblement en retard et devons redoubler d’efforts pour garantir la sécurité des logiciels ouverts.

Pour plus de détails, l’article original (en anglais) est disponible sur IT World Canada, une publication sœur de Direction informatique.

Adaptation et traduction française par Renaud Larue-Langlois.

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à [email protected].

Articles connexes

Une vulnérabilité du jour zéro d’HTTP/2 cause des attaques DDoS massives ; corrigez vos serveurs dès maintenant

Les développeurs et les administrateurs de serveurs Web sont invités à installer des correctifs pour corriger une vulnérabilité critique du jour zéro dans un protocole clé qui a conduit à une récente attaque par déni de service (DDoS) record.

Les administrateurs invités à corriger rapidement les failles du serveur de transfert de fichiers WS_FTP

Un autre ensemble de vulnérabilités critiques a été découvert dans une application de transfert de fichiers, ce qui fait craindre que, si elle est exploitée avant d'être corrigée, il entraînera également un grand nombre de violations de données.

Les utilisateurs d’Apple sont avisés par des chercheurs de l’Université de Toronto de mettre à jour leurs appareils en raison d’un logiciel espion

La semaine dernière, le Citizen Lab de l'Université de Toronto a découvert une vulnérabilité « activement exploitée » dans les appareils iPhone pour diffuser le logiciel espion mercenaire Pegasus du gang NSO, sans aucune interaction de la victime.

Les passerelles de messagerie Barracuda dans des ministères des gouvernements américain et canadien ciblées

Selon les chercheurs de Mandiant, certaines passerelles de messagerie ESG de Barracuda Networks déjà compromises restent vulnérables à une exposition continue, même si les utilisateurs ont été avertis de remplacer les appareils.

Balado Hashtag Tendances, 24 août 2023 — L’IA et les conseils de vie, purge des comptes Google, Python dans Excel et charge plus rapide...

Cette semaine : Des outils d’IA pour des conseils de vie, réactions à la purge des comptes Google inactifs, le langage Python dorénavant intégré à Excel et l’iPhone 15 se chargera plus rapidement.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.