Découverte d'une nouvelle faille Linux : l'accès root peut être corrompu
Une nouvelle vulnérabilité Linux a été découverte, et permettrait à des utilisateurs non privilégiés d'obtenir un accès root sur toutes les principales distributions basés sur le noyau Linux.
La vulnérabilité Dirty Pipe (c'est son petit nom), référencée sous la CVE-2022-0847, a été identifiée par le chercheur en sécurité Max Kellermann et permet à un utilisateur non privilégié d'injecter et d'écraser des données dans des fichiers en lecture seule.
C'est en travaillant sur un bug signalé par l'un de ses clients - qui corrompait les logs d'accès de son serveur web - que Kellerman a découvert cette faille, qu'il affirme similaire à la vulnérabilité Dirty COW, corrigée quant à elle en 2016.
Dans sa présentation de la faille, Kellermann a développé un POC qui montre que les utilisateurs locaux peuvent injecter données dans des fichiers sensibles en lecture seule, supprimer des restrictions ou encore modifier des configurations pour s'octroyer de plus grands privilèges dans un système Linux.
Un autre chercheur en sécurité, Phith0n, démontre sur Twitter qu'il est ainsi facilement possible de modifier le fichier /etc/passwd pour que l'utilisateur root ne dispose plus de mot de passe.
Une fois cette action effectuée, l'utilisateur peut dès lors exécuter la commande su root pour prendre le contrôle du compte root.
Why did I overwrite the /etc/passwd?
Because this file saves all the user information on Linux.
I remove the "x" flag behind the "root" user, it means that I set an empty password for this user. So I can use "su root" to escalate privilege without credentials.— Phith0n (@phithon_xg) March 7, 2022
La vulnérabilité a été adressée à des mainteneurs clés des systèmes Linux le 20 février, dont l'équipe en charge de la sécurité du kernel et l'équipe sécurité d'Android.
Alors que le bug a été corrigé dans les kernels Linux 5.16.11, 5.15.25 et 5.10.102, de nombreux environnements continuent de tourner sur des versions obsolètes (un classique, n'est-ce pas ?), ce qui rend cette faille préoccupante pour les administrateurs de serveurs et pourrait mener à diverses tentatives d'exploitation de la faille, surtout dans le contexte actuel.
À propos de l'auteur
Nicolas Lecointre
Chief Happiness Officer des développeurs, ceinture noire de sudo. Pour rire, j'ai créé Les Joies du Code. J'utilise Vim depuis 10 ans parce que je sais pas comment le quitter.
Articles similaires
Google avance le Q Day à 2029 et accélère sa course contre l'ordinateur quantique
OpenSSL 4.0 : la bibliothèque qui sécurise Internet fait peau neuve
Attention : des hackers publient de fausses alertes de sécurité sur GitHub pour vous piéger
Claude Mythos : le modèle IA d'Anthropic trop dangereux pour être rendu public
Google avance le Q Day à 2029 et accélère sa course contre l'ordinateur quantique
OpenSSL 4.0 : la bibliothèque qui sécurise Internet fait peau neuve
Attention : des hackers publient de fausses alertes de sécurité sur GitHub pour vous piéger
Claude Mythos : le modèle IA d'Anthropic trop dangereux pour être rendu public
Plus de contenu
Quand j'exécute un script sans savoir exactement ce qu'il fait
Quand le chef est le seul à être félicité pour le projet sur lequel j'ai travaillé
Quand j'essaie d'utiliser une API qui a zéro doc
Quand on fait une mise en prod et que je me souviens d'un énorme bug non corrigé
Quand je découvre une table avec 200 colonnes et que je pige rien à leur utilité
Quand le binôme corrige en 5 minutes le bug sur lequel je bosse depuis 3 heures
PEBKAC
Quand je vois les collègues en visio après plusieurs mois en télétravail
Quand j'exécute un script sans savoir exactement ce qu'il fait
Quand le chef est le seul à être félicité pour le projet sur lequel j'ai travaillé
Quand j'essaie d'utiliser une API qui a zéro doc

