Une Vulnérabilité Ancestrale Menace les Systèmes Linux et macOS
Une vulnérabilité vieille de 18 ans, connue sous le nom de « 0.0.0.0 Day », est actuellement exploitée par des acteurs malveillants pour contourner les protocoles de sécurité de navigateurs majeurs tels que Google Chrome, Firefox et Apple Safari.
Bien que ce problème ait été signalé en 2006, il n’a toujours pas été résolu. Les développeurs des trois navigateurs ont reconnu l’existence de cette faille et travaillent à sa correction. En attendant, les utilisateurs doivent prendre leurs précautions.
Heureusement, cette vulnérabilité n’affecte pas les appareils Windows, ce qui signifie que seuls les utilisateurs de Linux et macOS sont exposés, réduisant ainsi le nombre de personnes touchées.
Cependant, la mauvaise nouvelle est que cette faille peut être exploitée pour prendre le contrôle à distance des appareils, permettant ainsi aux attaquants de modifier des paramètres, d’accéder à des documents sensibles et, dans certains cas, d’exécuter des codes à distance.
Les conséquences de cette vulnérabilité sont graves, touchant tant les particuliers que les organisations. De plus, de nombreuses applications sont également vulnérables. Parmi celles-ci, on trouve Selenium Grid, Pytorch Torchserve et Ray.
Comprendre la Vulnérabilité
La cause principale de la vulnérabilité 0.0.0.0 Day réside dans le manque de standardisation des mécanismes de sécurité entre les différents navigateurs, permettant aux sites web publics de communiquer avec des services réseau locaux via l’adresse IP « wildcard » 0.0.0.0.
Pour ceux qui ne le savent pas, l’adresse IP 0.0.0.0 est souvent utilisée comme adresse par défaut. Bien qu’elle semble inoffensive, elle peut être exploité pour accéder à des services locaux si elle tombe entre de mauvaises mains.
En termes simples, un site web malveillant envoie une requête à 0.0.0.0 sur un port de son choix, ce qui peut également être traité par d’autres services fonctionnant localement sur ce même port, les exposant ainsi à des risques de compromission.
Le plus préoccupant est que cette vulnérabilité contourne l’accès aux réseaux privés (PNA), un protocole conçu par Google pour empêcher les sites web publics d’accéder directement aux points de terminaison des réseaux privés.
Mesures à Prendre par les Navigateurs
Que peuvent faire les navigateurs pour remédier à cette situation ? La réponse est simple : ils doivent commencer à bloquer complètement l’accès à 0.0.0.0 afin d’éviter tout lien direct entre les points de terminaison des réseaux privés et les sites web publics.
Voici les actions entreprises par les trois principaux navigateurs jusqu’à présent :
Google Chrome
- Évolution de l’accès aux réseaux privés (PNA)
- Blocage de l’accès à 0.0.0.0 depuis Chrome 128, pleinement effectif avec Chrome 133.
Apple Safari
- Bloque désormais l’accès à 0.0.0.0
- Les requêtes vers des adresses IP toutes nulles sont bloquées.
Mozilla Firefox
- Mettra bientôt en œuvre le PNA
- Spécification de récupération mise à jour pour bloquer 0.0.0.0.
Il est crucial que les utilisateurs de Linux et macOS restent vigilants et mettent à jour leurs navigateurs pour se protéger contre cette vulnérabilité persistante. La sécurité en ligne est un enjeu majeur, et la coopération entre les développeurs de navigateurs et les utilisateurs est essentielle pour minimiser les risques.