Risque
- Exécution de code arbitraire à distance
Systèmes affectés
- APT sans le dernier correctif de sécurité sur Ubuntu 12.04 ESM, 14.04 LTS, 16.04 LTS, 18.04 LTS et 18.10
- APT versions antérieures à 1.4.9 sur Debian
- Les distributions Linux utilisant APT comme gestionnaire de paquets
Résumé
Le 22 janvier 2019, Debian a publié un avis de sécurité indiquant que leur gestionnaire de paquets était vulnérable à une injection de code.
Par défaut, les mises à jour sont récupérées en HTTP. Toutefois des vérifications sont effectuées en local afin de vérifier l'intégrité des fichiers récupérés.
Un attaquant en position d'intercepteur actif (Man In The Middle) peut injecter un paquet malveillant qui sera considéré comme valide. Cette vulnérabilité n'est présente que dans le cadre de l'utilisation de redirections par APT.
Le logiciel APT s'exécute avec un niveau de privilège élevé, une attaque réussie garanti donc à l'attaquant une compromission totale du système.
Il s'agit donc d'une vulnérabilité sérieuse, d'autant plus qu'elle impacte directement le mécanisme de mise à jour. Il est nécessaire d'appliquer le correctif tout en minimisant les risques d'exploitation.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Contournement provisoire
Uniquement dans le cadre de cette mise à jour, Debian recommande de désactiver les redirections par les commandes suivantes :
[pastacode lang="bash" manual="apt%20-o%20Acquire%3A%3Ahttp%3A%3AAllowRedirect%3Dfalse%20update%3B%0Aapt%20-o%20Acquire%3A%3Ahttp%3A%3AAllowRedirect%3Dfalse%20upgrade" message="" highlight="" provider="manual"/]
Toutefois, cela peut ne pas fonctionner lorsque l'on est placé derrière un proxy et que l'on cherche à atteindre le miroir security.debian.org.
Dans ce cas, il est possible d'utiliser la source suivante : http://security-cdn.debian.org/debian-security/
Si la mise à jour d'APT sans la désactivation des redirections est impossible, il est alors recommandé de télécharger manuellement le paquet. Il convient ensuite d'effectuer la vérification d'intégrité avant de l'installer.
Documentation
- Bulletin de sécurité Debian du 22 janvier 2019 https://lists.debian.org/debian-security-announce/2019/msg00010.html
- Avis du CERT-FR CERTFR-2019-AVI-030 du 22 janvier 2019 https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-030/
- Bulletin de sécurité Ubuntu usn-3863-1 du 22 janvier 2019 https://usn.ubuntu.com/3863-1/
- Bulletin de sécurité Ubuntu usn-3863-2 du 22 janvier 2019 https://usn.ubuntu.com/3863-2/
- Référence CVE CVE-2019-3462 https://www.cve.org/CVERecord?id=CVE-2019-3462