Une nouvelle faille de Linux vous permet d’obtenir le root

0

Des attaquants non privilégiés peuvent obtenir des privilèges root sur Linux en exploitant une vulnérabilité d’élévation des privilèges locaux dans les configurations par défaut de la couche de système de fichiers du noyau sur les appareils vulnérables.

Comme découvert par les chercheurs de Qualys, la faille de sécurité identifiée comme CVE-2021-33909 (surnommée Sequoia) est présente dans la couche du système de fichiers utilisée pour gérer les données utilisateur, une fonctionnalité universellement utilisée par tous les principaux systèmes d’exploitation (Linux).

Selon les recherches de Qualys, la vulnérabilité affecte toutes les versions du noyau Linux publiées depuis 2014.

Une fois exploités avec succès sur un système vulnérable, les attaquants obtiennent les privilèges root complets sur les installations par défaut de nombreuses distributions modernes.

« Nous avons exploité avec succès cette écriture hors limites incontrôlée et obtenu les privilèges root complets sur les installations par défaut d’Ubuntu 20.04, Ubuntu 20.10, Ubuntu 21.04, Debian 11 et Fedora 34 Workstation », ont déclaré les chercheurs.

Ils ont également ajouté que « d’autres distributions Linux sont certainement vulnérables, et probablement exploitables ».

Étant donné que la surface d’attaque exposée par la vulnérabilité Sequoia s’étend sur un large éventail de distributions et de versions, les utilisateurs de Linux sont invités à appliquer immédiatement les correctifs publiés.

Qualys a également découvert et divulgué plus tôt dans la journée une vulnérabilité de déni de service d’épuisement de la pile, identifiée comme CVE-2021-33910 dans systemd, exploitable par des attaquants non privilégiés pour déclencher une panique du noyau.

systemd est une suite logicielle incluse avec la plupart des systèmes d’exploitation Linux utilisée pour démarrer tous les autres composants du système après le démarrage.

Cette faille de sécurité a été introduite en avril 2015 et est présente dans toutes les versions de systemd publiées depuis lors, à l’exception de celles publiées plus tôt dans la journée pour corriger le bogue.

Qualys a également créé et joint des exploits de preuve de concept aux deux articles de blog, des exploits conçus pour montrer comment des attaquants potentiels pourraient abuser avec succès de ces deux vulnérabilités.

Plus tôt cette année, les chercheurs de Qualys ont également découvert une vulnérabilité de Sudo qui peut permettre aux utilisateurs locaux d’obtenir des privilèges root sur des systèmes d’exploitation de type Unix sans nécessiter d’authentification.

Si cet article vous a plus, n’oubliez pas de jeter un coup d’œil à nos bons plans.

Laisser un commentaire