• Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • Récent
  • Populaire
  • Résolu
  • Non résolu
Réduire

Planète Warez

,
  • Politique
  • Règlement
  • À propos
  • Annonces
  • Faire un don
  • Feedback
  • Team
  • Tutoriels
  • Bug Report
  • Wiki
    • Light
    • Default
    • Ubuntu
    • Lightsaber
    • R2d2
    • Padawan
    • Dim
    • FlatDark
    • Invaders
    • Metallic
    • Millennium
    • Leia
    • Dark
    • DeathStar
    • Starfighter
    • X-Wing
    • Sith Order
    • Galactic
ko-fi

Linux, faille critique d'élévation de privilèges (root) en local

Planifier Épinglé Verrouillé Déplacé Actualités High-Tech
linuxfaillecritiquepwnkitlocal
5 Messages 4 Publieurs 282 Vues
    • Du plus ancien au plus récent
    • Du plus récent au plus ancien
    • Les plus votés
Répondre
  • Répondre à l'aide d'un nouveau sujet
Se connecter pour répondre
Ce sujet a été supprimé. Seuls les utilisateurs avec les droits d'administration peuvent le voir.
  • duJambonundefined Hors-ligne
    duJambonundefined Hors-ligne
    duJambon Pastafariste Rebelle
    a écrit sur dernière édition par
    #1

    Une vulnérabilité critique de corruption de mémoire a été découverte après plus de 12 ans dans un programme présent dans pratiquement toutes les variantes de Linux. Voici le commentaire de Steve Povolny, Principal Engineer & Head of Advanced Threat Research, chez Trellix :

    « Nous voici dans la quatrième semaine de janvier 2022, mais il pourrait bien s’agir du quatrième mois, tant le début d’année a été dense en vulnérabilités critiques. Le nouveau phénomène est le dénommé CVE-2021-4034, également connu sous le nom de « PwnKit ». Cette vulnérabilité, contrairement à d’autres failles récentes, est reconnue pour sa facilité d’exploitation et sa large surface d’attaque, bien qu’elle soit limitée à l’augmentation de privilèges locaux. Présent sur presque toutes les variantes du système d’exploitation Linux, le bug a été introduit il y a plus de 12 ans sur la version initiale de l’outil vulnérable où il a été signalé pour la première fois, mais pas corrigé, quelques années plus tard. Ce n’est que fin 2021 qu’il a été redécouvert et exploité par les chercheurs de Qualys.

    Bien qu’elle ne soit pas exploitable sur le réseau, et donc sur Internet, la faille est susceptible d’être largement utilisée, car elle permet à n’importe quel utilisateur d’obtenir facilement le plus haut niveau de privilèges (root) sur le système cible. Obtenir un accès initial via un compte non privilégié peut être aussi facile que d’acheter sur le dark web des informations d’identification volées lors de tentatives d’intrusions passées. Associée à cette vulnérabilité permettant d’exécuter du code en tant que super-utilisateur, les attaquants chercheront à l’intégrer rapidement dans des logiciels malveillants et des rootkits pour obtenir une chaîne d’exploitation complète.

    Étant donné qu’une grande partie de l’infrastructure qui fait fonctionner Internet est basée sur une version de Linux, l’exposition à la menace est massive. Des correctifs pour les variantes du système d’exploitation seront probablement disponibles rapidement mais en attendant, il existe des mesures d’atténuation temporaires pour désactiver les composants nécessaires à l’exploitation. Notre recommandation est de donner la priorité à ce problème pour l’application de correctifs ! »

    Source: https://www.undernews.fr/alertes-securite/pwnkit-une-faille-largement-exploitable.html

    When Pigs Fly.

    Ze-lolundefined 1 réponse Dernière réponse
    0
  • Ze-lolundefined Hors-ligne
    Ze-lolundefined Hors-ligne
    Ze-lol
    a répondu à duJambon le dernière édition par
    #2

    MAJ de sécurité déjà disponible depuis plusieurs jours pour Debian (Et Cie) ainsi que RedHat.

    duJambonundefined 1 réponse Dernière réponse
    0
  • duJambonundefined Hors-ligne
    duJambonundefined Hors-ligne
    duJambon Pastafariste Rebelle
    a répondu à Ze-lol le dernière édition par duBoudin
    #3

    @ze-lol Il veut mieux le savoir deux fois que de l’ignorer 😉

    When Pigs Fly.

    Ze-lolundefined 1 réponse Dernière réponse
    0
  • Ze-lolundefined Hors-ligne
    Ze-lolundefined Hors-ligne
    Ze-lol
    a répondu à duJambon le dernière édition par
    #4

    @dujambon

    C’est la première tâche de ma journée: Vérifier et faire les Mises à jours sur tous mes serveurs.
    Je pourrais - et devrais - déléguer, mais c’est trop sérieux pour être laissé entre n’importe quelles mains…

    La plupart de temps je découvre les failles de sécurité après les avoir corrigé… :lolilol:

    1 réponse Dernière réponse
    0
  • Violenceundefined Occupé
    Violenceundefined Occupé
    Violence CosmoSeeders # Dev I.T Guy PW Addict
    a écrit sur dernière édition par Violence
    #5

    – Un Proof Of Concept en C ici: https://github.com/berdav/CVE-2021-4034

    – Un autre en Python ICI: https://github.com/joeammond/CVE-2021-4034

    – Pour patcher manuellement: https://gitlab.freedesktop.org/polkit/polkit/-/commit/a2bf5c9c83b6ae46cbd5c779d3055bff81ded683

    – Si vous avez un système un peu à la traine, vous pouvez en attendant utiliser cette commande pour neutraliser l’exploitation de pkexec :

    chmod 0755 /usr/bin/pkexec
    

    – Si vous avez un doute, vous pouvez vérifier les logs afin d’être certain que la vulnérabilité n’a pas été exploitée, cherchez les chaines suivantes dedans :

    The value for the SHELL variable was not found the /etc/shells file
    The value for environment variable […] contains suspicious content.
    

    – Tous les détails techniques ici :

    https://blog.qualys.com/vulnerabilities-threat-research/2022/01/25/pwnkit-local-privilege-escalation-vulnerability-discovered-in-polkits-pkexec-cve-2021-4034

    V:\> █░░ PR4IS3 TH3 C0D3 ░░█ ✌(◕‿-)✌
    ╚═ Admin, Dev et auteur de la plupart des bugs de PW…

    ░░░▒▒▒▓▒▒▒░░░
    ░░░░░░▓░░░░░░
    ▒▒▒▒▓▓▓▓▓▒▒▒▒
    ░░░░░░▓░░░░░░

    1 réponse Dernière réponse
    1






©2025 planete-warez.net
L'actualité Warez & underground en continu
Icône café Faire un don
Politique   RGPD  @dev  Sudonix
    • Se connecter

    • Vous n'avez pas de compte ? S'inscrire

    • Connectez-vous ou inscrivez-vous pour faire une recherche.
    • Premier message
      Dernier message
    0
    • Catégories
      • Toutes les catégories
      • Planète Warez
        Présentations
        Aide & Commentaires
        Réglement & Annonces
        Tutoriels
      • IPTV
        Généraliste
        Box
        Applications
        VPN
      • Torrent & P2P
      • Direct Download et Streaming
      • Autour du Warez
      • High-tech : Support IT
        Windows, Linux, MacOS & autres OS
        Matériel & Hardware
        Logiciel & Software
        Smartphones & Tablettes
        Graphismes
        Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
        Tutoriels informatiques
      • Culture
        Actualités High-Tech
        Cinéma & Séries
        Sciences
        Musique
        Jeux Vidéo
      • Humour & Insolite
      • Discussions générales
      • Espace détente
      • Les cas désespérés
    • Récent
    • Populaire
    • Résolu
    • Non résolu