Charles TechCharles Tech
  • Tests High-Tech
    • Smartphones
      • iPhone
      • Asus
      • Huawei
      • Poco
      • Samsung
      • Xiaomi
    • Ordinateurs
      • PC fixe / gamer
      • PC portables
    • Composants PC
      • Cartes Graphiques
      • Processeurs
      • SSD
    • Eléctromenager
      • Aspirateurs robots
    • Périphériques
      • Claviers
      • Souris
  • Actu Tech
  • Bons plans
  • Dossiers
  • Guides d’achat
  • Tutos
  • Français
    • English
    • Deutsch
    • Español
    • Italiano
    • 日本語
    • Polski
Vous lisez Pwnkit : La vulnérabilité Linux facile qui vous donne un accès root
Font ResizerAa
Charles TechCharles Tech
Font ResizerAa
Rechercher ...
  • Tests High-Tech
    • Smartphones
    • Ordinateurs
    • Composants PC
    • Eléctromenager
    • Périphériques
  • Actu Tech
  • Bons plans
  • Dossiers
  • Guides d’achat
  • Tutos
  • Français
    • English
    • Deutsch
    • Español
    • Italiano
    • 日本語
    • Polski
Suivez-nous
Charles Tech > Actualité High-Tech : Toutes nos dernières news > Pwnkit : La vulnérabilité Linux facile qui vous donne un accès root

Pwnkit : La vulnérabilité Linux facile qui vous donne un accès root

Louis Touzalin
Louis Touzalin
Published: 01/02/2022
Last updated: 01/02/2022
Ce site utilise des liens affiliés qui participent aux revenus du site. En les utilisant, ça ne vous coûte pas plus cher, mais un pourcentage nous est reversé pour continuer à vous informer et à proposer des tests toujours plus complets.
Partager

Linux est connu pour être beaucoup plus sûr que les PC Windows. Cependant, cela pourrait bientôt changer, car la plateforme gagne en popularité. Selon un nouveau rapport des chercheurs en cybersécurité de Qualys, il existe une vulnérabilité « extrêmement grave » dans Linux. Il est très facile d’exploiter les bogues et cela affecte toutes les principales distributions du système d’exploitation open-source et même WSL sur Windows 10 et 11.

Selon les chercheurs, cette vulnérabilité est « cachée à la vue de tous » depuis plus de 12 ans. Il s’agit d’une corruption de la mémoire dans pkexec de polkit. Selon les chercheurs, il s’agit d’un programme SUID-root, installé par défaut. Les acteurs malveillants peuvent exploiter le bug pour obtenir des privilèges root complets sur la machine cible, puis faire ce qu’ils veulent. Ils peuvent utiliser l’exploit pour installer des logiciels malveillants ou même des ransomwares.

Selon Bharat Jogi, directeur du département Vulnerability and Threat Research de Qualys, cette vulnérabilité existe depuis près de dix ans. M. Jogi explique que Polkit est un composant qui contrôle les privilègesdel’ensembledusystème dans les systèmes d’exploitation de type Unix et qui, à ce titre, fournit un moyen organisé pour les processus non privilégiés de communiquer avec les processus privilégiés. On peut également utiliser le Polkit pour exécuter des commandes avec des privilèges élevés. L’utilisation de la commande pkexec, suivie de n’importe quelle commande, nécessitera l’autorisation de root.

D'autres articles intéressants

Carte graphique : Les ventes sont encore en forte baisse
Microsoft annonce les Surface Laptop Studio 2 et Surface Go 2
Xiaomi 13 : Découvrez son design enfin dévoilé officiellement
TikTok abandonne son projet de diffusion en direct en Europe et aux USA
Teufel Cinebar 11 Dolby Atmos : Une nouvelle barre de son élégante et puissante

Les chercheurs indiquent clairement qu’il s’agit d’une faille facilement exploitable. Ils l’ont testée sur Ubuntu, Debian, Fedora et CentOS. D’autres distributions Linux telles que Linux Mint, ElementaryOS, etc. sont « probablement vulnérables et probablement exploitables ». Qualy indique que les utilisateurs doivent immédiatement mettre à jour leurs systèmes. Ils doivent effectuer une recherche dans la base de connaissances des vulnérabilités pour CVE-2021-4034, afin d’identifier tous les QIDs et les asses vulnérables. Il convient de noter que les correctifs sont déjà disponibles pour les deux. Si vous êtes un utilisateur de Linux actif et expérimenté, vous devriez appliquer un correctif à votre système immédiatement.

Steven Vaughan, de ZDNet, indique que les utilisateurs dont les systèmes ne peuvent pas être immédiatement corrigés doivent supprimer le bit SUID de pkexec. Il s’agit d’un moyen temporaire de sécuriser le système et de le libérer d’une éventuelle exploitation. Selon le développeur, cette commande shell à l’intention de l’utilisateur root peut mettre fin à d’éventuelles attaques.

Il convient de noter qu’il y a environ un an, Qualys a découvert une vulnérabilité d’élévation de privilèges dans l’un des principaux utilitaires présents dans les systèmes d’exploitation de type Unix, dont Linux. Si elle est exploitée, la vulnérabilité de débordement de pile (Ou Buffer Overflow) dans l’utilitaire Sudo pourrait permettre à un utilisateur non privilégié d’obtenir les privilèges de root. Par conséquent, nous supposons que d’autres problèmes de vulnérabilité sont encore hors radar.

Partager cet article
Facebook Email Copy Link Imprimer
Laisser une note

Laisser une note Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Sélectionnez une note

Notre partenaire

Kraken Elite 420 Cycle One Banner 300x600 FR

Réseaux sociaux

23kLike
38kSuivre
170Suivre
2.8kAbonnement
10.8kSuivre
1.1kSuivre
34Suivre

Vous aimerez aussi ...

Vivo dévoile les premières images de sa série S15

17/05/2022
MacBook 12 Pouces

Apple pourrait relancer le MacBook 12 pouces avec une puce M2

16/02/2023
sony tv

Sony présente de nouveaux téléviseurs au CES 2022

05/01/2022
iphone 16

On connaît enfin la capacité des batteries des iPhone 16

20/09/2024

A ne pas louper !

400 black 400 golden Horizontal (1)
Honor 400 : derniers jours pour profiter d’une offre exceptionnelle sur ce smartphone
Bons plans
amazon firestick tv
Bon plan : le Fire Stick HD d’Amazon sacrifie son prix
Bons plans
honor 400 appareil photo
Honor 400 : une offre de lancement prolongée jusqu’au 23 juin 
Bons plans
  • Annoncer sur CharlesTech
  • Mentions légales
  • Contactez nous
  • À propos
  • Plan de site
© Charles Tech 2017 - 2025 - Toute reproduction (même partielle) interdite sous peine de poursuites.
Re !

Connectez-vous

Username or Email Address
Password

Vous avez perdu votre mot de passe ?