Vulnérabilité Linux d’accession à des privilèges indus

Une vulnérabilité Linux permet à n’importe quel utilisateur non privilégié d’obtenir des privilèges complets, selon un rapport.

Source : Assja / Getty

Les administrateurs Linux sont invités à vérifier les mises à jour de sécurité après la découverte d’une vulnérabilité de compromission de mémoire qui existe depuis plus d’une décennie.

Selon des chercheurs de Qualys, le problème se situe à l’intérieur de Polkit (anciennement PolicyKit), un composant de contrôle des privilèges du système dans les systèmes d’exploitation Unix.

À l’intérieur de Polkit se trouve Pkexec, un programme racine SUID vulnérable qui est installé par défaut sur toutes les principales distributions Linux. Qualys a nommé cette vulnérabilité Pwnkit.

« Cette vulnérabilité facilement exploitable permet à tout utilisateur non privilégié d’obtenir des privilèges sources complets sur un hôte vulnérable en exploitant cette vulnérabilité dans sa configuration par défaut », a déclaré l’entreprise, dans une billet de blogue publié plus tôt cette semaine.

Lire l’article au complet sur le site d’IT World Canada (en anglais), une publication soeur de Direction informatique

Lire aussi :

Piratage de thèmes et modules pour WordPress développés par AccessPress

Mises en garde concernant une vulnérabilité du noyau Linux

Microsoft Teams arrive sur Linux

Adaptation et traduction vers le français par Dominique Lemoine

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à [email protected]

Articles connexes

Une vulnérabilité de Linux récemment découverte classée 10 en gravité

Les administrateurs Linux sont avisés de traiter cinq nouvelles vulnérabilités, dont l'une est classée 10 sur l’échelle de gravité CVSS (Common Vulnerability Scoring System).

Vulnérabilité dans le moteur de conteneur CRI-O pour Kubernetes

Les administrateurs Linux qui utilisent le moteur d'exécution de conteneur CRI-O pour Kubernetes dans leurs environnements sont invités à installer immédiatement le plus récent correctif pour cette vulnérabilité grave.

Ne pas corriger un serveur est comme laisser la porte ouverte

Le serveur Exchange non corrigé d'un fournisseur de soins de santé du Canada a été exploité deux fois par des groupes de rançongiciels.

Administrateurs WatchGuard alertés au sujet d’un maliciel

Les administrateurs de pare-feu WatchGuard sont invités à rechercher des signes de compromission sur les dispositifs sous leur responsabilité après la publication d'un rapport sur un maliciel distribué par un groupe malveillant.

Mise à jour Google Cloud pour transformer de vieux Mac et PC en ordinateurs Chromebook

La version Flex du système d’exploitation Chrome OS doit permettre de prolonger la durée de vie des ordinateurs des organisations.