Une entreprise de cybersécurité a rendu publique des détails et du code de validation de principe (PoC) sur une vulnérabilité du noyau Linux qui n’affecte actuellement que les distributions CentOS et Red Hat Enterprise Linux (RHEL).
La vulnérabilité s'appelle Mutagen Astronomy et fait l'objet du suivi CVE-2018-14634. Découvert par l'équipe des laboratoires de recherche Qualys, cette faille de sécurité est classée dans la catégorie d'un problème d'escalade de privilèges locaux (LPE).
Il s’agit d’un type de vulnérabilité qui nécessite l’attaque d’un attaquant sur un système vulnérable, mais c’est l’une de ces failles de sécurité qui peut transformer un simple piratage en un très mauvais, car elle peut être utilisée pour donner à un intrus un accès root et contrôle complet sur les systèmes infectés.
Dans un communiqué publié aujourd'hui, l'équipe Red Hat a confirmé ce problème.
"Ce problème concerne la version des packages de noyau fournie avec Red Hat Enterprise Linux 6 et 7 et Red Hat Enterprise MRG 2. Les futures mises à jour du noyau pour Red Hat Enterprise Linux 6 et 7 et Red Hat Enterprise MRG 2 résoudront ce problème", l'équipe de Red Hat a déclaré.
Jusqu'à ce qu'un correctif soit prêt, l'équipe de sécurité de Red Hat a publié des conseils de base sur la protection des systèmes vulnérables jusqu'à la suppression du correctif.
Constatant qu'un correctif pour ce problème existe déjà et a été rétabli par la plupart des distributions, CentOS et Red Hat devraient disposer de mises à jour pour résoudre ce problème dans les versions antérieures du système d'exploitation dans les prochains jours.
Les chercheurs de Qualys ont publié une description détaillée de la vulnérabilité étrangement nommée Mutagen Astronomy, ainsi que de deux PoC [ 1 , 2 ].
MISE À JOUR: Peu de temps après la publication de cet article, il a été constaté que CVE-2018-14634 avait également un impact sur les anciennes distributions Debian. Red Hat a également tenu ses promesses et a repoussé les correctifs pour les versions RHEL concernées.
Source : Znet
Commenter cet article