Linux est victime de la vulnérabilité la plus grave depuis des années

Dirty Pipe

Linux présente une nouvelle vulnérabilité de haute gravité qui affecte tous les noyaux depuis la version 5.8, ainsi que les produits dérivés, y compris Android. Connue sous le nom de Dirty Pipe, elle permet l’écrasement de données dans des fichiers en lecture seule et peut conduire à une élévation de privilèges via l’injection de code dans les processus « root ». Ainsi, elle permet à des utilisateurs non autorisés d’exécuter facilement du code capable de réaliser une multitude d’actions malveillantes, dont l’installation de portes dérobées, la modification de scripts ou de binaires utilisés par des services ou des applications privilégiés, etc.


Selon les experts, un facteur atténuant est que la version du noyau qui a introduit la vulnérabilité, 5.8, est relativement récente. De nombreux serveurs de production n’utilisent pas la version 5.8. Par ailleurs, l’année 2022 a déjà connu une autre vulnérabilité Linux de haute gravité. Il s’agit de PwnKit, un bogue d’élévation de privilèges qui a été découvert en janvier après s’être caché dans le noyau Linux pendant 12 ans. Elle aussi est triviale à exploiter et ouvre la porte à de nombreuses formes de malveillance.

Toutefois, ils s’accordent à dire que la facilité d’exploitation de Dirty Pipe couplée aux choses quasi illimitées que les pirates peuvent faire avec elle en font la vulnérabilité d’élévation de privilèges la plus critique à frapper Linux depuis la Dirty Cow de 2016. « Étant donné qu’il y a déjà des exploits armés flottant sur Twitter, il est déjà trop tard pour les personnes qui avaient des utilisateurs non fiables existants sur leur système. Toute personne ayant une version du noyau affectée (>= 5.8) devrait appliquer le correctif dès que possible », recommande Spengler.

SRC : https://linux.developpez.com/actu/331693/Linux-est-victime-de-la-vulnerabilite-la-plus-grave-depuis-des-annees-Dirty-Pipe-permet-a-un-attaquant-d-installer-des-portes-derobees-de-modifier-des-scripts-etc/

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

%d blogueurs aiment cette page :