Une vulnérabilité Linux vieille de 12 ans accorde un accès root

0
161
fatmawati achmad zaenuri/Shutterstock.com

Parfois, cela peut prendre beaucoup de temps avant qu'une vulnérabilité ne soit exploitée. Dans le cas de ce problème de Polkit (fka PolicyKit), nous parlons d'un bogue vieux de 12 ans qui vient d'être découvert et présenté dans une preuve de concept.

Selon les chercheurs de Qualys, cette vulnérabilité Polkit se trouve dans la configuration par défaut de toutes les principales distributions Linux. Il peut être utilisé pour obtenir un accès root complet à un système, ce qui peut ouvrir un tout nouveau monde de problèmes.

“L'équipe de recherche Qualys a découvert une vulnérabilité de corruption de mémoire dans pkexec de polkit, un programme racine SUID installé par défaut sur toutes les principales distributions Linux. Cette vulnérabilité facilement exploitable permet à tout utilisateur non privilégié d'obtenir des privilèges root complets sur un hôte vulnérable en exploitant cette vulnérabilité dans sa configuration par défaut,” », a déclaré Bharat Jogi, directeur, Recherche sur les vulnérabilités et les menaces, Qualys.

RELATEDLes 6 Meilleures distributions Linux légères

Le bogue s'appelle CVE-2021-4034 ou PwnKit, et c'est certainement quelque chose que vous devez surveiller si vous êtes un utilisateur Linux. Le problème ne fait pas partie du noyau Linux lui-même, mais du logiciel Polkit installé sur presque toutes les distributions majeures.

Vous pouvez lire tous les détails techniques sur l'exploit sur le site Web de Qualys si vous voulez en savoir plus sur son fonctionnement.

Publicité

Heureusement, plusieurs des principales distributions Linux ont déjà commencé à déployer des mises à jour pour corriger l'exploit. Ubuntu et Debian 11 ont tous deux reçu des correctifs, et nous nous attendons à ce que d'autres suivent rapidement. Quelle que soit la distribution Linux que vous utilisez, assurez-vous d'exécuter son outil de mise à jour dès que possible pour vous assurer que vous disposez de la dernière version avec le correctif pour cet exploit.

LIRE LA SUITE

    < li>&rsaquo ; GORILLA.BAS : Comment jouer au jeu MS-DOS secret de votre enfance
  • › 8 conseils de cybersécurité pour rester protégé en 2022
  • &rsaquo ; Comment repérer un site Web frauduleux
  • &rsaquo ; Comment configurer deux moniteurs dans Windows 11
  • › Comment obtenir plus de plage dynamique à partir de vos photos
  • &rsaquo ; Arrêtez d'écouter les conseils des célébrités sur la crypto (et tout le reste)