Homebrew a corrigé une faille de sécurité dangereuse, mais jamais exploitée

Nicolas Furno |

Homebrew est un gestionnaire de paquets créé pour macOS, un outil qui permet d’installer des apps graphiques ou non en passant par le terminal. Il est très populaire sur les ordinateurs vendus par Apple, si bien que l’annonce de la découverte d’une faille de sécurité le concernant a de quoi inquiéter. Pas de panique toutefois, même si la faille était potentiellement dangereuse, elle a été corrigée la semaine dernière et n’a jamais été exploitée.

La faille a été découverte par Ryoktak, un chercheur en sécurité japonais qui décrit un scénario effrayant. Il a trouvé un moyen d’infecter le dépôt GitHub qui contient la liste des apps macOS que Homebrew peut installer pour faire en sorte que la commande brew exécute du code arbitraire à chaque exécution. Dans sa démonstration, il s’est contenté d’afficher un message, mais on pourrait imaginer le pire, l’exécution d’un script qui contaminerait le Mac.

Dans la preuve de concept fournie par le chercheur en sécurité, chaque utilisation de la commande brew affiche un message, ici surligné en bleu. N’importe quel code en Ruby aurait pu être exécuté à ce moment-là.

Pire, ce code en Ruby est exécuté en premier à chaque utilisation de la commande brew. Concrètement, cela aurait pu facilement permettre de bloquer le processus de mise à jour de la ligne de commande, empêchant ainsi toute correction de la faille de sécurité. Face au danger, on comprend que les développeurs de Homebrew n’aient pas trainé et la faille de sécurité a été corrigée en un jour seulement.

La bonne nouvelle, c’est qu’on sait que cette faille n’a jamais été exploitée. Puisqu’elle repose sur un défaut dans la conception d’un dépôt GitHub, on peut facilement vérifier grâce à son historique que personne ne l’a utilisée, à part le chercheur en sécurité avec une démonstration réalisée il y a quelques jours. C’est le seul cas dans le dépôt, ce qui veut dire qu’aucun Mac utilisant Homebrew a été contaminé par le passé.

Et pour éviter que cela se reproduise, les responsables du projet ont annoncé plusieurs changements, le plus important étant la validation manuelle systématique de tous les changements apportés au dépôt GitHub concerné. La faille de sécurité reposait sur un processus de validation automatisé qui permettait d’alléger la charge de travail. Avec une validation humaine, les mises à jour demanderont un petit peu plus de temps, mais cela renforcera la sécurité du projet.

avatar devkid | 

Cette faille, c'est pas de la petite bière...
En tout cas je comprend mieux pourquoi il a prit un temps fou à se mettre à jour hier.

avatar victoireviclaux | 

@devkid

Yes pareil pour le temps de mise à jour

avatar pocketalex | 

Dans la série des failles corrigées, il y a une mise a jour majeure des NAS Qnap corrigeant une faille qui permettait d'accéder au NAS et de crypter l'ensemble du stockage (ransomware)

Si vous avez un Qnap ...

avatar Biking Dutch Man | 

@pocketalex

Pourriez-vous donner le numéro de l’update? Je n’ai pas eu de proposition de mise à jour très récemment. Merci.

avatar ClownWorld 🤡 | 

Mdr le titre: «Tout va très bien, madame la marquise…»

avatar Dev | 

@ClownWorld 🤡

Mais tout va très bien, tout va très biennn...

avatar Krysten2001 | 

« Avec une validation humaine, les mises à jour demanderont un petit peu plus de temps, mais cela renforcera la sécurité du projet. »

Dire que certains disaient que ça ne servait à rien😜

avatar devkid | 

@Krysten2001

oui c'est comme l'optimisation, pourquoi en faire quand on a du materiel sur-puissant hein ?

avatar tupui | 

Quelle idée aussi de faire des merges automatiques !

avatar devkid | 

@tupui

Déjà qu'un merge manuel, vaut mieux vérifier à 3 fois !

CONNEXION UTILISATEUR