Une faille touchant potentiellement toutes les distributions Linux vient d'être découverte. Elle exploite un programme installé par défaut sur les systèmes.
La vulnérabilité, surnommée PwnKit, a été découverte par la société Qualys, spécialiste de la sécurité et conformité dans le Cloud. Elle pourrait être en circulation depuis plus de 12 ans.
Des problèmes de sécurité en hausse
PwnKit est une vulnérabilité exploitant le programme Polkit pkexec, installé par défaut sur les distributions Linux. Celui-ci permet aux applications ne disposant pas des privilèges root (super administrateur) d'exécuter des processus avec ces droits beaucoup moins restrictifs.
D'après les tests de Qualys, l'exploit a pu être utilisé sur les distributions Ubuntu, Debian, Fedora et CentOS. Il ne faut cependant pas écarter la possibilité que la faille soit présente sur les autres distributions moins connues du grand public.
Ce n'est pas le premier problème de sécurité que rencontre Linux ces derniers temps. En plus de la recrudescence des malwares en ce début d'année, d'autres failles majeures ont récemment été détectées, comme la CVE-2021-3560. Trouvée en juin dernier, cette faille exploitait déjà Polkit pour avoir accès aux privilèges root sans mot de passe.
Comment fonctionne la vulnérabilité ?
Qualys a publié une vidéo démontrant le fonctionnement de la faille sur une distribution Debian. Bien qu'il soit impossible de l'exécuter sur un système à distance, son exploitation sur une machine physique pourrait faire de gros dégâts en donnant les privilèges root à un simple utilisateur.
La vidéo, assez impressionnante, prouve qu'une simple ligne de commande vous permet de devenir root sans entrer de mot de passe.
La faille, nommée CVE-2021-4034, a rapidement été signalé à la famille Linux, et des patchs ont pu arriver dans la foulée pour contrer cette vulnérabilité, notamment de la part de RedHat et Ubuntu.
Source : Neowin