Pour gérer vos consentements :

Grub : un bug zero day et zero impact défraie la chronique

Une faille zero day a été découverte dans le gestionnaire d’amorçage Grub2. La protection d’accès par mot de passe est en effet un buggée. Il suffit de presser 28 fois d’affilée sur la touche ‘retour arrière’ du clavier pour passer au travers de cette phase d’authentification, puis accéder à la console de récupération de Grub.

Une partie des médias s’est émue de cette faille, qui permettrait de prendre très aisément le contrôle de toute machine Linux. Des précisions s’imposent à ce sujet. Tout d’abord, c’est le mot de passe du chargeur de démarrage de la machine qui est impacté, pas le système d’authentification des OS qu’il lance, que ce soit Linux ou Windows.

Le problème, c’est surtout l’accès physique

Le fait d’accéder à la console de récupération reste ennuyeux, car cela permet par exemple de lancer Linux en mode de secours, et d’accéder ainsi à la plupart de ses données (celles qui sont chiffrées devraient toutefois rester à l’abri des regards indiscrets).

Mais il convient de signaler que la personne qui a accès à la console de démarrage d’un PC ou d’un serveur peut de toute façon en général charger un OS tiers depuis un périphérique externe (clé USB, CD ou réseau) et obtenir les mêmes possibilités de contrôle sur la machine.

Cette faille de Grub2 sera donc en général peu importante du point de vue de la sécurité globale de la machine. Elle reste toutefois ennuyeuse, car elle peut donner un faux sentiment de sécurité. Un correctif a donc été rapidement proposé, et diffusé sur les OS Linux les plus courants.

À lire aussi, notre dossier programmation Raspberry Pi :
Raspberry Pi et développement : Apprendre à programmer (épisode 1)
Raspberry Pi et développement : Java SE, first class citizen (épisode 2)
Raspberry Pi et développement : C/C++ à toutes les sauces (épisode 3)
Raspberry Pi et développement : du calcul au Big Data (épisode 4)
Raspberry Pi et développement : .NET, avec ou sans Windows (épisode 5)
Raspberry Pi et développement : un RAD nommé Xojo (épisode 6)

Crédit photo : © pixdreams.eu – Shutterstock

Recent Posts

Le Réseau interministériel de l’État, sujet à dépendance

La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…

15 heures ago

Etalab en position de faiblesse au sein de la Dinum

La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…

18 heures ago

Une Dinum « balbutiante » sur l’open data et les logiciels libres

Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…

19 heures ago

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

2 jours ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

2 jours ago

Thomas Gourand, nouveau Directeur Général de Snowflake en France

Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…

2 jours ago