Root NationNouvellesActualités informatiquesLa vulnérabilité PwnKit vous donnera des privilèges root sur la plupart des distributions Linux

La vulnérabilité PwnKit vous donnera des privilèges root sur la plupart des distributions Linux

-

Linux est connu pour être beaucoup plus sécurisé qu'un PC Windows. Cependant, cela pourrait bientôt changer à mesure que la plateforme gagne en popularité. Une vulnérabilité "extrêmement grave" existe dans Linux, selon un nouveau rapport des chercheurs en cybersécurité de Qualys. Ce bogue est très facile à exploiter et affecte toutes les principales distributions de systèmes d'exploitation open source.

Selon les chercheurs, cette vulnérabilité est « cachée à la vue de tous » depuis plus de 12 ans et constitue une corruption de mémoire dans pkexec polkit. Selon les chercheurs, il s'agit d'un programme SUID-root installé par défaut. Les attaquants peuvent utiliser ce bug pour obtenir tous les privilèges de superutilisateur sur une machine cible, puis faire ce qu'ils veulent. Ils peuvent utiliser un exploit pour installer des logiciels malveillants ou même des ransomwares.

PwnKit

Selon Bharat Joga, directeur de la recherche sur les vulnérabilités et les menaces chez Qualys, cette vulnérabilité existe depuis près d'une décennie. Yogi explique polkit comme un composant qui gère les privilèges à l'échelle du système dans les systèmes d'exploitation de type Unix et, en tant que tel, fournit un moyen organisé permettant aux processus non privilégiés d'interagir avec les processus privilégiés. Vous pouvez également utiliser polkit pour exécuter des commandes avec des privilèges élevés. L'utilisation de la commande pkexec suivie de n'importe quelle commande nécessite les privilèges root.

Les chercheurs affirment clairement qu'il s'agit d'une faille facilement exploitable. Ils l'ont testé sur Ubuntu, Debian, Fedora et CentOS. D'autres distributions Linux comme Linux Mint, ElementaryOS, etc. sont "probablement vulnérables et probablement exploitables". Qualys dit que les utilisateurs doivent patcher leurs systèmes immédiatement. Ils doivent rechercher dans la base de connaissances des vulnérabilités CVE-2021-4034 pour identifier tous les QID et objets vulnérables. Il convient de noter que des correctifs sont déjà disponibles pour les deux. Donc, si vous êtes un utilisateur Linux actif et expérimental, vous devez réparer votre système immédiatement.

PwnKit

Stephen Vaughn de ZDNet dit que les utilisateurs dont les systèmes ne peuvent pas être corrigés immédiatement devraient supprimer le bit SUID de pkexec. Il s'agit d'un moyen temporaire de protéger le système d'une éventuelle exploitation. Selon le développeur, cette commande racine peut arrêter d'éventuelles attaques. Vous pouvez copier le code, appuyer sur CTRL + SHIFT + T pour ouvrir un terminal et coller la commande ci-dessus :

# chmod 0755 /usr/bin/pkexec

Il est à noter qu'il y a environ un an, la société Qualys a découvert une vulnérabilité d'élévation de privilèges dans l'un des principaux utilitaires présents dans les systèmes d'exploitation de type Unix, dont Linux. Si elle est exploitée, cette vulnérabilité dans l'utilitaire sudo pourrait permettre à un utilisateur non privilégié d'obtenir les privilèges root. Par conséquent, nous supposons que d'autres problèmes de vulnérabilité sont encore négligés.

Lisez aussi:

 

sourcegizchina
S'inscrire
Avertir de
invité

0 Commentaires
Avis intégrés
Voir tous les commentaires