Recherche

12 mars 2022

FLASH - De multiples vulnérabilités mettent les utilisateurs de Ubuntu en danger !

Carton rouge pour le format snap compromettant la sécurité d'Ubuntu. De plus, il est déconseillé d'utiliser le format snap vu que c'est propriétaire et gourmand en ressources favorisant le ralentissement des applis voire Ubuntu. Canonical qui évolue dans le monde du libre, un passage en force pourrait provoquer une vive réaction générale selon Next Inpact pouvant aboutir à un appel au boycott de Ubuntu.

Les chercheurs en sécurité ont récemment découvert de « multiples vulnérabilités » sur les systèmes Ubuntu, dont certaines permettraient à un acteur malveillant d’obtenir des privilèges root sur le terminal cible.

Dans un article de blog, Bharat Jogi, directeur de la recherche sur les vulnérabilités et les menaces chez Qualys, a déclaré que l’équipe avait découvert les failles de la fonction snap-confine sur les systèmes d’exploitation Linux. Environ 40 millions d’utilisateurs sont à risque.

Jogi décrit snap comme un “système de conditionnement et de déploiement de logiciels” qui a été construit par Canonical pour les systèmes d’exploitation sur le noyau Linux. Ces packages, ou “snaps”, ainsi que l’outil qui les utilise, “snapd”, fonctionnent sur une large gamme de distributions Linux, permettant aux développeurs d’expédier des applications directement aux utilisateurs.

Obtenir un accès root

"Les snaps", explique Jogi, "sont des applications autonomes s’exécutant dans un bac à sable avec un accès médiatisé au système hôte. Snap-confine in sa programme utilisé en interne par snapd pour construire l’environnement d’exécution des applications snap."

En abusant de la faille, identifiée comme CVE-2021-44731, l’attaquant peut élever les privilèges d’un compte de base jusqu’à l’accès root. Des chercheurs de Qualys affirment avoir indépendamment vérifié la vulnérabilité, développé un exploit et obtenu des privilèges root complets sur les installations par défaut d’Ubuntu.

L’équipe n’a pas expliqué si l’exploit se présentait sous la forme d’un logiciel malveillant ou s’il avait adopté une approche différente.

Comme d’habitude, au moment où la nouvelle parut dans la presse, un correctif avait déjà été publié, il est donc conseillé aux utilisateurs d’Ubuntu de se mettre immédiatement à jour avec la dernière version. Les clients de Qualys peuvent rechercher dans la base de connaissances des vulnérabilités CVE-2021-44731 afin d’identifier tous les QID et actifs vulnérables, a indiqué la société.

“À l’ère de Log4Shell, SolarWinds, MSFT Exchange (et ainsi de suite), il est essentiel que les vulnérabilités soient signalées de manière responsable et corrigées et atténuées immédiatement”, prévient l’équipe de recherche. “Cette divulgation continue de montrer que la sécurité n’est pas unique et terminée – ce code a été revu plusieurs fois et Snap a des technologies très défensives.”

Source : Numerics (site fermé)

Aucun commentaire :