Aller directement au contenu
  • Accueil
  • Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • 0 Non lus 0
  • Récent
  • Mots-clés
  • Populaire
  • Meilleur vote
  • Résolu
  • Non résolu
  • Utilisateurs
  • Groupes
  • Faire un don
  • Wiki
Réduire
Logo

Planète Warez

,
  • Politique
  • Règlement
  • À propos
  • Annonces
  • Faire un don
  • Feedback
  • Team
  • Tutoriels
  • Bug Report
  • Wiki
    • Light
    • Default
    • Ubuntu
    • Lightsaber
    • R2d2
    • Padawan
    • Dim
    • FlatDark
    • Invaders
    • Metallic
    • Millennium
    • Leia
    • Dark
    • DeathStar
    • Starfighter
    • X-Wing
    • Sith Order
    • Galactic
ko-fi
  1. Accueil
  2. Culture
  3. Actualités High-Tech
  4. Linux, faille critique d'élévation de privilèges (root) en local

Linux, faille critique d'élévation de privilèges (root) en local

Planifier Épinglé Verrouillé Déplacé Actualités High-Tech
linuxfaillecritiquepwnkitlocal
5 Messages 4 Publieurs 473 Vues
  • Du plus ancien au plus récent
  • Du plus récent au plus ancien
  • Les plus votés
Répondre
  • Répondre à l'aide d'un nouveau sujet
Se connecter pour répondre
Ce sujet a été supprimé. Seuls les utilisateurs avec les droits d'administration peuvent le voir.
  • duJambonundefined En ligne
    duJambonundefined En ligne
    duJambon
    Pastafariste Rebelle
    a écrit sur dernière édition par
    #1

    Une vulnérabilité critique de corruption de mémoire a été découverte après plus de 12 ans dans un programme présent dans pratiquement toutes les variantes de Linux. Voici le commentaire de Steve Povolny, Principal Engineer & Head of Advanced Threat Research, chez Trellix :

    « Nous voici dans la quatrième semaine de janvier 2022, mais il pourrait bien s’agir du quatrième mois, tant le début d’année a été dense en vulnérabilités critiques. Le nouveau phénomène est le dénommé CVE-2021-4034, également connu sous le nom de « PwnKit ». Cette vulnérabilité, contrairement à d’autres failles récentes, est reconnue pour sa facilité d’exploitation et sa large surface d’attaque, bien qu’elle soit limitée à l’augmentation de privilèges locaux. Présent sur presque toutes les variantes du système d’exploitation Linux, le bug a été introduit il y a plus de 12 ans sur la version initiale de l’outil vulnérable où il a été signalé pour la première fois, mais pas corrigé, quelques années plus tard. Ce n’est que fin 2021 qu’il a été redécouvert et exploité par les chercheurs de Qualys.

    Bien qu’elle ne soit pas exploitable sur le réseau, et donc sur Internet, la faille est susceptible d’être largement utilisée, car elle permet à n’importe quel utilisateur d’obtenir facilement le plus haut niveau de privilèges (root) sur le système cible. Obtenir un accès initial via un compte non privilégié peut être aussi facile que d’acheter sur le dark web des informations d’identification volées lors de tentatives d’intrusions passées. Associée à cette vulnérabilité permettant d’exécuter du code en tant que super-utilisateur, les attaquants chercheront à l’intégrer rapidement dans des logiciels malveillants et des rootkits pour obtenir une chaîne d’exploitation complète.

    Étant donné qu’une grande partie de l’infrastructure qui fait fonctionner Internet est basée sur une version de Linux, l’exposition à la menace est massive. Des correctifs pour les variantes du système d’exploitation seront probablement disponibles rapidement mais en attendant, il existe des mesures d’atténuation temporaires pour désactiver les composants nécessaires à l’exploitation. Notre recommandation est de donner la priorité à ce problème pour l’application de correctifs ! »

    Source: https://www.undernews.fr/alertes-securite/pwnkit-une-faille-largement-exploitable.html

    Nulle loi d’airain gravée au marbre des remparts, car tout client dépend d’un serveur aux hasards. (ChatGPT)

    Ze-lolundefined 1 réponse Dernière réponse
    0
    • duJambonundefined duJambon

      Une vulnérabilité critique de corruption de mémoire a été découverte après plus de 12 ans dans un programme présent dans pratiquement toutes les variantes de Linux. Voici le commentaire de Steve Povolny, Principal Engineer & Head of Advanced Threat Research, chez Trellix :

      « Nous voici dans la quatrième semaine de janvier 2022, mais il pourrait bien s’agir du quatrième mois, tant le début d’année a été dense en vulnérabilités critiques. Le nouveau phénomène est le dénommé CVE-2021-4034, également connu sous le nom de « PwnKit ». Cette vulnérabilité, contrairement à d’autres failles récentes, est reconnue pour sa facilité d’exploitation et sa large surface d’attaque, bien qu’elle soit limitée à l’augmentation de privilèges locaux. Présent sur presque toutes les variantes du système d’exploitation Linux, le bug a été introduit il y a plus de 12 ans sur la version initiale de l’outil vulnérable où il a été signalé pour la première fois, mais pas corrigé, quelques années plus tard. Ce n’est que fin 2021 qu’il a été redécouvert et exploité par les chercheurs de Qualys.

      Bien qu’elle ne soit pas exploitable sur le réseau, et donc sur Internet, la faille est susceptible d’être largement utilisée, car elle permet à n’importe quel utilisateur d’obtenir facilement le plus haut niveau de privilèges (root) sur le système cible. Obtenir un accès initial via un compte non privilégié peut être aussi facile que d’acheter sur le dark web des informations d’identification volées lors de tentatives d’intrusions passées. Associée à cette vulnérabilité permettant d’exécuter du code en tant que super-utilisateur, les attaquants chercheront à l’intégrer rapidement dans des logiciels malveillants et des rootkits pour obtenir une chaîne d’exploitation complète.

      Étant donné qu’une grande partie de l’infrastructure qui fait fonctionner Internet est basée sur une version de Linux, l’exposition à la menace est massive. Des correctifs pour les variantes du système d’exploitation seront probablement disponibles rapidement mais en attendant, il existe des mesures d’atténuation temporaires pour désactiver les composants nécessaires à l’exploitation. Notre recommandation est de donner la priorité à ce problème pour l’application de correctifs ! »

      Source: https://www.undernews.fr/alertes-securite/pwnkit-une-faille-largement-exploitable.html

      Ze-lolundefined Hors-ligne
      Ze-lolundefined Hors-ligne
      Ze-lol
      a écrit sur dernière édition par
      #2

      MAJ de sécurité déjà disponible depuis plusieurs jours pour Debian (Et Cie) ainsi que RedHat.

      duJambonundefined 1 réponse Dernière réponse
      0
      • Ze-lolundefined Ze-lol

        MAJ de sécurité déjà disponible depuis plusieurs jours pour Debian (Et Cie) ainsi que RedHat.

        duJambonundefined En ligne
        duJambonundefined En ligne
        duJambon
        Pastafariste Rebelle
        a écrit sur dernière édition par duBoudin
        #3

        @ze-lol Il veut mieux le savoir deux fois que de l’ignorer 😉

        Nulle loi d’airain gravée au marbre des remparts, car tout client dépend d’un serveur aux hasards. (ChatGPT)

        Ze-lolundefined 1 réponse Dernière réponse
        0
        • duJambonundefined duJambon

          @ze-lol Il veut mieux le savoir deux fois que de l’ignorer 😉

          Ze-lolundefined Hors-ligne
          Ze-lolundefined Hors-ligne
          Ze-lol
          a écrit sur dernière édition par
          #4

          @dujambon

          C’est la première tâche de ma journée: Vérifier et faire les Mises à jours sur tous mes serveurs.
          Je pourrais - et devrais - déléguer, mais c’est trop sérieux pour être laissé entre n’importe quelles mains…

          La plupart de temps je découvre les failles de sécurité après les avoir corrigé… undefined

          1 réponse Dernière réponse
          0
          • Violenceundefined Absent
            Violenceundefined Absent
            Violence
            Admin PW Addict I.T Guy # Dev Team
            a écrit sur dernière édition par Violence
            #5

            – Un Proof Of Concept en C ici: https://github.com/berdav/CVE-2021-4034

            – Un autre en Python ICI: https://github.com/joeammond/CVE-2021-4034

            – Pour patcher manuellement: https://gitlab.freedesktop.org/polkit/polkit/-/commit/a2bf5c9c83b6ae46cbd5c779d3055bff81ded683

            – Si vous avez un système un peu à la traine, vous pouvez en attendant utiliser cette commande pour neutraliser l’exploitation de pkexec :

            chmod 0755 /usr/bin/pkexec
            

            – Si vous avez un doute, vous pouvez vérifier les logs afin d’être certain que la vulnérabilité n’a pas été exploitée, cherchez les chaines suivantes dedans :

            The value for the SHELL variable was not found the /etc/shells file
            The value for environment variable […] contains suspicious content.
            

            – Tous les détails techniques ici :

            https://blog.qualys.com/vulnerabilities-threat-research/2022/01/25/pwnkit-local-privilege-escalation-vulnerability-discovered-in-polkits-pkexec-cve-2021-4034

            V:\> █░░ SPR3AD TH3 C0D3 ░░█ ✌(◕‿-)✌
            ╚═ Admin, Dev et auteur de la plupart des bugs de PW…

            1 réponse Dernière réponse
            1

            Hello! It looks like you're interested in this conversation, but you don't have an account yet.

            Getting fed up of having to scroll through the same posts each visit? When you register for an account, you'll always come back to exactly where you were before, and choose to be notified of new replies (either via email, or push notification). You'll also be able to save bookmarks and upvote posts to show your appreciation to other community members.

            With your input, this post could be even better 💗

            S'inscrire Se connecter
            Répondre
            • Répondre à l'aide d'un nouveau sujet
            Se connecter pour répondre
            • Du plus ancien au plus récent
            • Du plus récent au plus ancien
            • Les plus votés







            ©2026 planete-warez.net
            L'actualité Warez & underground en continu
            Icône café Faire un don
            Politique   RGPD  @dev  Sudonix
            • Se connecter

            • Vous n'avez pas de compte ? S'inscrire

            • Connectez-vous ou inscrivez-vous pour faire une recherche.
            • Premier message
              Dernier message
            0
            • Accueil
            • Catégories
              • Toutes les catégories
              • Planète Warez
                Présentations
                Aide & Commentaires
                Réglement & Annonces
                Tutoriels
              • IPTV
                Généraliste
                Box
                Applications
                VPN
              • Torrent & P2P
              • Direct Download et Streaming
              • Autour du Warez
              • High-tech : Support IT
                Windows, Linux, MacOS & autres OS
                Matériel & Hardware
                Logiciel & Software
                Smartphones & Tablettes
                Graphismes
                Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
                Tutoriels informatiques
              • Culture
                Actualités High-Tech
                Cinéma & Séries
                Sciences
                Musique
                Jeux Vidéo
              • Humour & Insolite
              • Discussions générales
              • Espace détente
              • Les cas désespérés
            • Non lus 0
            • Récent
            • Mots-clés
            • Populaire
            • Meilleur vote
            • Résolu
            • Non résolu
            • Utilisateurs
            • Groupes
            • Faire un don
            • Wiki