Publié le: 15/03/2021 @ 19:37:56: Par Nic007 Dans "Linux"
LinuxLe principe des nombreux yeux échoue aussi parfois complètement. Plusieurs vulnérabilités du noyau Linux pourraient survivre pendant une période d'au moins 15 ans jusqu'à ce qu'elles soient découvertes et éliminées. Les trois points faibles se trouvent dans le sous-système iSCSI, qui est intégré au noyau de manière modulaire. Cela signifie qu'ils ne sont pas vulnérables par défaut sur toutes les distributions Linux. Cependant, le module en question est rechargé et activé lorsqu'un appareil qui le nécessite est connecté à l'ordinateur. Cela ressort d'un rapport des chercheurs en sécurité de Grimm qui ont découvert les bogues. Cela indique également une particularité des failles de sécurité: elles ne peuvent normalement être exploitées que par un attaquant qui est sur place et a un accès physique au système cible. Cependant, rien ne garantit que ce sera le cas en toutes circonstances. Il est fort possible qu'une autre vulnérabilité puisse être utilisée pour contourner exactement ce problème et recharger et attaquer à distance le module.

Les bogues eux-mêmes sont apparus dans l'environnement Linux en 2006 avec l'introduction du sous-système iSCSI. De toute évidence, personne n'a suffisamment étudié le code source en question pour découvrir les problèmes. Et ce n'est en aucun cas un code qui n'est disponible que dans quelques systèmes de niche. Au contraire, le module en question fait essentiellement partie de l'équipement de toutes les distributions, même si, dans la plupart des cas, il n'est initialement pas actif. Les attaquants peuvent utiliser les erreurs pour étendre leurs droits sur un système. Même avec de simples privilèges d'utilisateur, il est possible d'exécuter du code en tant que root. En fin de compte, cela signifie que le système attaqué peut être complètement pris en charge. Il y a quelques jours, l'équipe du noyau a publié des correctifs disponibles dans les versions du noyau 5.11.4, 5.10.21, 5.4.103, 4.19.179, 4.14.224, 4.9.260 et 4.4.260. Nous vous recommandons donc fortement d'installer les mises à jour pertinentes dès que les fournisseurs des distributions utilisées ou les fabricants d'appareils les mettent à disposition.
Envoyer une nouvelle à un ami
Sujet:
Email:
Texte:
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?