Nouvelle faille de sécurité impacts sur la plupart des distributions Linux et BSD

0
191

Zero

Linux et BSD qui emploient le populaire X.Org le package du Serveur –presque tous les faire-sont vulnérables à une nouvelle vulnérabilité divulgué jeudi.

La vulnérabilité permet à un attaquant ayant un accès limité à un système, soit par l’intermédiaire d’un terminal ou d’session SSH, afin d’élever ses privilèges et d’obtenir un accès root.

Il ne peut pas être utilisé pour percer de sécuriser les ordinateurs, mais il est toujours utile d’attaquants car il peut rapidement transformer de simples intrusions dans les mauvais hacks.

Même si la vulnérabilité n’est pas dans la redoutable de la catégorie de “comme-mauvais-comme-il-se” failles, la faille de sécurité ne pouvait pas être ignoré par le Linux et infosec communautés, une fois son existence a été rendue publique jeudi.

La raison en est que de l’endroit où il a été trouvé dans –à savoir la X.Org le package du Serveur– graphiques de base et de fenêtrage de la technologie qui est à la base de la plus célèbre de KDE et de GNOME interface de bureau suites, et dans toutes les grandes distributions Linux et BSD qui offrent aux utilisateurs une interface windows.

Toutefois, selon un rapport rédigé par le chercheur en sécurité Narendra Shinde, depuis le mois de Mai 2016, la X.Org le package du Serveur contenait une faille qui permettait à des attaquants soit à l’élévation des privilèges et/ou de remplacer les fichiers sur le système local, voire crucial données du système d’exploitation.

Le problème, suivis CVE-2018-14665, a été causé par une mauvaise manipulation de deux options de ligne de commande, à savoir:- logfile et -modulepath, qui permettait à un attaquant d’insérer et d’exécuter leurs propres opérations malveillantes. La faille est exploitable que lorsque X.Org le Serveur a été configuré pour s’exécuter avec les privilèges de root lui-même, qui est une installation commune pour de nombreuses distributions.

X.Org Fondation développeurs publié X.Org Serveur 1.20.3 pour résoudre ce problème. Le correctif désactive la prise en charge de ces deux arguments de ligne de commande si l’X.Org le package du Serveur s’exécute avec les privilèges de root.

Les distributions Red Hat Enterprise Linux, Fedora, CentOS, Debian, Ubuntu, et OpenBSD ont déjà été confirmés comme touchés, et d’autres projets de plus petite taille sont plus susceptibles d’être touchés.

Mises à jour de sécurité qui contiennent le patché X.Org le package du Serveur sont censés rouler dans les heures et les jours suivants.

La preuve-de-concept de code a également été publié plus tôt aujourd’hui par Matthieu Hickey, Co-Fondateur et Directeur de Hacker Maison, basée au royaume-UNI cyber-sécurité de l’entreprise.

“Un attaquant peut littéralement prendre plus de systèmes touchés avec 3 commandes ou moins,” a dit m. Hickey sur Twitter. “Beaucoup d’autres façons d’exploiter l’e.g crontab. C’est hilarant sur la façon triviale qu’il est.”

LIÉS À LA COUVERTURE DE LA SÉCURITÉ:

Nouveau DDoS botnet va après Hadoop serveurs d’entreprisede Cisco communiqués de fixer pour la remontée de bug dans les Réunions Webex applicationweb Open source logiciel de l’hébergement web compromis avec DDoS logiciels malveillants
Pourquoi des DIZAINES est le secure Linux bootable vous avez besoin de TechRepublicMicrosoft Windows zero-day divulguées sur Twitter, encore une fois
Russe hacker plaide coupable à get-rich-quick botnet CNETVendeurs de confirmer produits concernés par libssh bug comme PoC code apparaît sur GitHubCe cryptojacking exploration de logiciels malveillants prétend être une mise à jour Flash

Rubriques Connexes:

Linux

De sécurité de la TÉLÉVISION

La Gestion Des Données

CXO

Les Centres De Données

0