[ad_1]
Microsoft a révélé qu’il avait découvert une liste de vulnérabilités qui pourraient permettre aux mauvais acteurs d’obtenir des droits sur le système racine sur les systèmes Linux. Collectivement appelées Nimbuspwn, les vulnérabilités pourraient potentiellement être exploitées par les attaquants comme vecteur d’accès root par des menaces plus sophistiquées, y compris les logiciels malveillants et les ransomwares, a déclaré le géant du logiciel. Les failles de sécurité existent dans un composant système largement disponible sur les distributions Linux. Des correctifs pour les vulnérabilités signalées ont été déployés par le responsable du composant.
Dans un article de blog détaillé, Microsoft a déclaré que les vulnérabilités découvertes par l’équipe Microsoft 365 Defender Research pourraient être regroupées pour obtenir des privilèges root sur les systèmes Linux et permettre aux attaquants d’exécuter des attaques de ransomware ou des actions malveillantes en utilisant du code arbitraire.
Les vulnérabilités, suivies comme CVE-2022-29799 et CVE-2022-29800, ont été trouvées dans le composant appelé networkd-dispatcher, qui permet de fournir des mises à jour de l’état du réseau. Il s’exécute en tant que root lorsqu’un système commence à distribuer les modifications d’état du réseau et à exécuter des scripts pour répondre à un nouvel état du réseau.
Cependant, il a été découvert que le composant système comprenait une méthode « _run_hooks_for_state » qui permet aux pirates d’accéder au répertoire de base « /etc/networkd-dispatcher ». La méthode expose essentiellement le système Linux à la vulnérabilité de traversée de répertoire, qui est identifiée comme CVE-2022-29799, en ne désinfectant pas l’OperationalState ou l’AdministrativeState, selon les chercheurs de Microsoft.
La même méthode présente également le défaut de condition de concurrence DE l’heure de vérification de l’heure d’utilisation (TOCTOU), qui est suivi comme CVE-2022-29800. Cette faille particulière permet aux attaquants de remplacer les scripts que networkd-dispatcher croit appartenir à root par ceux qui contiennent du code malveillant, ont déclaré les chercheurs.
Un attaquant peut utiliser plusieurs scripts malveillants l’un après l’autre pour exploiter cette vulnérabilité.
Les chercheurs de Microsoft ont partagé une preuve de concept où ils ont souligné qu’en trois tentatives, ils ont été en mesure de gagner la faille de condition de course et de planter avec succès leurs fichiers.
Comme ArsTechnica Notes, un pirate informatique ayant un accès minimal à un système vulnérable peut exploiter les vulnérabilités signalées pour obtenir un accès root complet.
Jonathan Bar Or, chercheur principal en sécurité chez Microsoft, a déclaré à thebuzzly que les failles avaient été corrigées dans la dernière version du répartiteur réseau. Les utilisateurs pourront trouver la nouvelle version dans une mise à jour systemd sur leurs machines Linux. Sinon, ils peuvent déployer les correctifs en installant manuellement la dernière version du répartiteur réseau.
Les utilisateurs peuvent déterminer l’existence des vulnérabilités sur leurs systèmes en utilisant les détails partagés par les chercheurs microsoft. Si les machines sont vulnérables, il est fortement recommandé de rechercher les correctifs.
[ad_2]
Source link