Des experts en sécurité découvrent plusieurs vulnérabilités d'accès racine sous Linux

Des experts en sécurité découvrent plusieurs vulnérabilités d'accès racine sous Linux
Des experts en sécurité découvrent plusieurs vulnérabilités d'accès racine sous Linux
Anonim

Il n'y a rien de pire qu'un code malveillant qui obtient les privilèges root, car cela lui donne un contrôle total et absolu sur le système.

Les utilisateurs d'Ubuntu Linux risquent justement cela, selon la société de cybersécurité Qualys, comme indiqué dans un article de blog de l'entreprise rédigé par leur directeur de la recherche sur les vulnérabilités et les menaces. Qualys note qu'ils ont découvert deux failles dans Ubuntu Linux qui permettraient un accès root par des logiciels malveillants.

Image
Image

Les failles résident dans un gestionnaire de paquets largement utilisé pour Ubuntu Linux appelé Snap, mettant environ 40 millions d'utilisateurs en danger, car le logiciel est livré par défaut sur Ubuntu Linux et un large éventail d'autres grands distributeurs Linux. Snap, développé par Canonical, permet le conditionnement et la distribution d'applications autonomes appelées "snaps" qui s'exécutent dans des conteneurs restreints.

Toute faille de sécurité qui s'échappe de ces conteneurs est considérée comme extrêmement grave. En tant que tels, les deux bogues d'escalade de privilèges sont classés comme des menaces de gravité élevée. Ces vulnérabilités permettent à un utilisateur à faibles privilèges d'exécuter du code malveillant en tant que root, qui est le compte administratif le plus élevé sous Linux.

"Les chercheurs en sécurité de Qualys ont pu vérifier indépendamment la vulnérabilité, développer un exploit et obtenir des privilèges root complets sur les installations par défaut d'Ubuntu", ont-ils écrit. "Il est essentiel que les vulnérabilités soient signalées de manière responsable et qu'elles soient corrigées et atténuées immédiatement."

Qualys a également trouvé six autres vulnérabilités dans le code, mais elles sont toutes considérées comme présentant un risque moindre.

Alors, que faire ? Ubuntu a déjà publié des correctifs pour les deux vulnérabilités. Téléchargez un correctif pour CVE-2021-44731 ici et CVE-2021-44730 ici.

Conseillé: