Bulletins

Une nouvelle faille dans Linux donne aux attaquants des privilèges système

bs1.jpg

Des corrections ont été publiées pour une faille de sécurité affectant toutes les versions du noyau Linux depuis 2014. Cette faille peut donner à des personnes non privilégiés la possibilité d’obtenir des privilèges d’administrateur root en exploitant une vulnérabilité d'élévation locale des privilèges (LPE) dans les configurations par défaut de la couche système de fichiers du noyau Linux sur les appareils vulnérables.

Nommé "Sequoia" par les chercheurs de la société de cybersécurité Qualys, le problème s'est vu attribuer l'identifiant CVE-2021-33909 et affecte les installations par défaut d'Ubuntu 20.04, Ubuntu 20.10, Ubuntu 21.04, Debian 11 et Fedora 34 Workstation. Les versions 6, 7 et 8 de Red Hat Enterprise Linux sont également affectées par cette vulnérabilité. Ils ont également ajouté que "d'autres distributions Linux sont certainement vulnérables, et probablement exploitables".

systemd est une suite logicielle incluse dans la plupart des systèmes d'exploitation Linux utilisée pour démarrer tous les autres composants du système après le démarrage.

Cette faille de sécurité a été introduite en avril 2015 et est présente dans toutes les versions de systemd publiées depuis.

Qualys a également découvert et divulgué une vulnérabilité de déni de service par épuisement de la pile, connue sous la référence CVE-2021-33910, dans systemd, exploitable par des attaquants non privilégiés pour déclencher un kernel panic. Plus tôt cette année, les chercheurs de Qualys ont également découvert une vulnérabilité Sudo qui permet aux utilisateurs locaux d'obtenir les privilèges root sur les systèmes d'exploitation de type Unix sans nécessiter d'authentification.

Étant donné que la surface d'attaque exposée par la vulnérabilité Sequoia couvre un large éventail de distributions et de versions, les utilisateurs de Linux sont invités à appliquer immédiatement les correctifs publiés.