• 2 Votes
    1 Messages
    124 Vues

    Une vulnérabilité dans le noyau Linux a été découverte et relativement facile à exploiter. Elle touche plusieurs distributions Linux, ainsi qu’Android de Google.

    A l’occasion d’une analyse d’un problème soulevé par un client de l’hébergeur Ionos, un expert a découvert une faille dans le kernel Linux. Classée comme CVE-2022-0847 et un score de sévérité CVSS : 7.8. Max Kellermann, développeur au sein de Ionos a baptisé cette faille Dirty Pipe en écho à une brèche similaire nommée Dirty Cow (CVE-2016-5195), qui a été révélée en octobre 2016.

    Dans son analyse, le spécialiste a constaté « un cas surprenant de corruption » affectant les journaux d’accès au serveur web. Concrètement, la faille se situe dans le noyau Linux et donne la possibilité aux attaquants la capacité d’écraser des données dans n’importe quel fichier en lecture seule et prendre le contrôle complet des systèmes affectés.

    Un Poc (Proof Of Concept) publié

    Selon Max Kellermann, la vulnérabilité existe depuis la version 5.8 du kernel Linux et conduit à « une élévation de privilèges, car les processus non privilégiés peuvent injecter du code dans les processus racines ».

    Dans le détail, la faiblesse se situe dans la façon de gérer les pipe. Diminutif de pipeline, un pipe est un mécanisme de communication inter-processus unidirectionnel dans lequel un ensemble de processus s’enchaîne. Pour se servir de la faille, il faut selon le spécialiste : créer et remplir un pipe avec des données, vider le pipe, couper les données du fichier en lecture seule cible et écrire des données arbitraires dans le pipe.

    Il a démontré ses travaux avec un PoC de l’exploit. Les attaquants peuvent mener un certain nombre d’actions malveillantes sur un système, y compris l’altération de fichiers sensibles tels que /etc/passwd pour supprimer le mot de passe d’un utilisateur root l’ajout de clés SSH pour un accès à distance et même l’exécution de code arbitraire avec les privilèges les plus élevés.

    **Pour rendre cette vulnérabilité plus intéressante, elle ne fonctionne pas seulement sans droits d’écriture, mais aussi avec des fichiers immuables, sur des snapshots btrfs en lecture seule et sur des montages en lecture seule (y compris les montages de CD-ROM) **
    Max Kellermann.

    Des correctifs à installer d’urgence

    Le problème a été corrigé dans les versions 5.16.11, 5.15.25 et 5.10.102 de Linux à partir du 23 février 2022, trois jours après avoir été signalé à l’équipe de sécurité du noyau Linux. Google, pour sa part, a intégré les correctifs dans le noyau Android le 24 février 2022.

    Étant donné la facilité avec laquelle la faille peut être exploitée et la publication de l’exploit PoC, il est recommandé aux utilisateurs de mettre à jour les serveurs Linux immédiatement et d’appliquer les correctifs pour les autres distributions dès qu’ils sont disponibles.

    SOURCE: Le monde informatique

  • 1 Votes
    1 Messages
    235 Vues

    Si vous pratiquez cette merveilleuse discipline qu’est le Bug Bounty, vous avez surement déjà une boite à outils bien pratique. Mais si vous débutez, la bonne nouvelle c’est que le hacker éthique Kamil Vavra a compilé une « Awesome List » comme seul Github peut en héberger.

    Cette liste contient tous les outils pour faire de la reconnaissance de sous domaines, de technologies, de ports…etc et également de l’exploitation type injection de commande, injection SQL, XSS, XXE, File Inclusion…etc.

    f05c4b44-12c2-4a54-8186-8fdf27aeee7f-image.png

    Vous en aurez pour des heures à regarder et tester tout ça et je pense qu’ensuite ça vous fera gagner un max de temps.

    A découvrir ici.

    SOURCE: Korben

  • 1 Votes
    22 Messages
    3k Vues

    salut,

    en effet, je l’ai refait ce matin et rien de plus simple, merci beaucoup

  • 0 Votes
    1 Messages
    158 Vues

    CYCLop est une nouvelle initiative ouverte s’appuyant sur la technologie blockchain pour doter les différentes industries et filières métiers d’une plateforme de traçabilité des déchets.

    text alternatif

    L’entrée en vigueur de la loi anti-gaspillage pour une économie circulaire (dite loi AGEC) impose à l’écosystème de relever ce défi depuis ce 1er janvier 2022, en partageant les données de traçabilité des déchets et, notamment, des terres excavées, des sédiments et des produits de la démolition, dans un registre national des déchets.

    Le nouveau projet lancé cette semaine constitue une réponse aux évolutions réglementaires et aux besoins d’efficience de la filière dans l’industrie. CYCLop est lancée par TRACE et construite avec l’aide d’IBM Consulting, dans une démarche de sécurisation et de confidentialité des données transitant sur la plateforme, en s’appuyant notamment sur le protocole Hyperledger Fabric.

    CYCLop est une plateforme ouverte de mise en conformité des acteurs de l’économie circulaire, via un outil accessible à moindre coût. Elle vise à réunir les différents acteurs de la filière : producteurs de déchets, laboratoires d’analyse, assistants à maîtrise d’ouvrage, transporteurs, entreprises de travaux, négociants, exutoires et acteurs de la revalorisation.

    d4101462-ba48-42e6-b3b9-06dc5a048732-image.png

    La plateforme CYCLop s’appuie sur le protocole blockchain permissionné Hyperledger Fabric, open-source géré sous l’égide de la fondation Linux. IBM Consulting accompagne TRACE dans la construction de la plateforme et contribue à favoriser son adoption par l’écosystème de l’économie circulaire.

    La technologie blockchain joue le rôle de tiers de confiance numérique qui garantit l’intégrité de la donnée, porte une preuve de conformité et promeut une ambition de traçabilité de bout en bout et d’inclusivité de l’écosystème. - Vincent Fournier, Blockchain leader chez IBM France.

    Première application pilote et appel à projets

    La première application de CYCLop couvre la traçabilité des terres, des déblais et des sédiments pour le secteur de la Construction.

    Pour développer les fonctionnalités de la plateforme, CYCLop accueille tous les acteurs de l’économie circulaire souhaitant contribuer à une initiative collective pour répondre à des enjeux critiques et communs. L’initiative propose un cadre de gouvernance ouverte, multipartite et distribuée auprès des utilisateurs clés.

    Source : toolinux.com

  • 6 Votes
    4 Messages
    345 Vues

    @violence a dit dans GameBuntu : Linux Ubuntu pour les joueurs Windows :

    Si l’appli est disponible sur autre chose qu’Ubuntu, je dis banco sinon ce sera sans moi mais je n’en doutes pas 🙂

    laissons lui le temps, ca viendras surement

  • 0 Votes
    5 Messages
    350 Vues

    – Un Proof Of Concept en C ici: https://github.com/berdav/CVE-2021-4034

    – Un autre en Python ICI: https://github.com/joeammond/CVE-2021-4034

    – Pour patcher manuellement: https://gitlab.freedesktop.org/polkit/polkit/-/commit/a2bf5c9c83b6ae46cbd5c779d3055bff81ded683

    – Si vous avez un système un peu à la traine, vous pouvez en attendant utiliser cette commande pour neutraliser l’exploitation de pkexec :

    chmod 0755 /usr/bin/pkexec

    – Si vous avez un doute, vous pouvez vérifier les logs afin d’être certain que la vulnérabilité n’a pas été exploitée, cherchez les chaines suivantes dedans :

    The value for the SHELL variable was not found the /etc/shells file The value for environment variable […] contains suspicious content.

    – Tous les détails techniques ici :

    https://blog.qualys.com/vulnerabilities-threat-research/2022/01/25/pwnkit-local-privilege-escalation-vulnerability-discovered-in-polkits-pkexec-cve-2021-4034

  • 5 Votes
    3 Messages
    263 Vues

    ouf y’a pas le cloud MEGA , je suis safe :ange:

  • 1 Votes
    2 Messages
    251 Vues

    Il est compatible avec le Pocophone F1. C’est justement le téléphone que j’utilise au taf. Si jamais j’en change je testerai bien cette distri pour voir ce qu’elle vaut. Mais je pense qu’on est vite limitée avec et qu’il ne faut s’en servir qu’avec un appareil dédié aux tests et autres bidouilles.

  • 2 Votes
    6 Messages
    404 Vues

    @rapace heureusement non, mais il y a 10 ans il en restait quelques unes, je ne suis même pas sûr que l’option existe encore sur les boxs actuelles pour faire ce test.

  • 3 Votes
    5 Messages
    393 Vues

    Attention, Tails est loin d’un Kali qui elle est plutôt utiliser par des Pentesters ou des gens voulant apprendre la sécurité IT par l’attaque/défense ou des gens ayant des connaissances dans les outils présents dans la distrib.

    Utiliser Kali au quotidien hors de contexte est un non sens pour moi m^me si c’ets tout à fait faisable.

    Tails est de toute façon non installable donc pas de dualboot à prévoir.