Vulnérabilité de débordement d’allocation dynamique (TAS) du noyau Linux Red Hat
Des chercheurs en sécurité découvrent une faille de sécurité liée à un défaut de dépassement de mémoire tampon basé sur lallocation dynamique (TAS). Cette vulnérabilité de gravité élevée serait susceptible d’être exploitée par des pirates afin de provoquer un déni de service (DDoS) et d’obtenir une élévation de privilège administrateur. Une action rendue possible avec l’échappement des conteneurs Kubernetes. Ce défaut classé en CVE-2022-0185 et de gravité élevée affecte certains packages Linux Red Hat Entreprise.
Une vulnérabilité du noyau Linux permet aux pirates d’échapper aux conteneurs Kubernetes. Un bogue du noyau Linux récemment découvert pourrait être utilisé par des pirates pour échapper aux conteneurs Kubernetes et accéder à des ressources critiques sur le système hôte. La vulnérabilité, identifiée comme CVE-2022-0185 , est actuellement réservée et affecte toutes les versions du noyau Linux de 5.1-rc1 aux dernières versions (5.4.173, 5.10.93, 5.15.1). Les experts en sécurité pensent que le bogue est plus facile à exploiter que prévu par l’analyse initiale et ils soulignent l’urgence de corriger les systèmes concernés avant la publication imminente du code d’exploitation. (Sources)
CVE-2022-0185 : détection et atténuation de la vulnérabilité du noyau Linux provoquant l’échappement du conteneur. Cette semaine, les responsables et les fournisseurs de Linux ont révélé une vulnérabilité de débordement de tas dans le noyau Linux . La vulnérabilité a reçu un ID de vulnérabilité et d’exposition commune CVE-2022-0185 et est classée comme une gravité élevée. Un attaquant peut utiliser cette faille en provoquant un déni de service et une élevation de privilèges . La faille se produit dans le système Filesystem Context lors de la gestion des paramètres hérités. (Sources)
Une attaque par déni de service (Denial Of Service attack, d’où l’abréviation DoS) est une attaque informatique ayant pour but de rendre indisponible un service, d’empêcher les utilisateurs légitimes d’un service de l’utiliser. Il peut s’agir de la perturbation des connexions entre deux machines, empêchant l’accès à un service particulier, de l’inondation d’un réseau afin d’empêcher son fonctionnement, de l’obstruction d’accès à un service à une personne en particulier, également le fait d’envoyer des milliards d’octets à une box internet. L’attaque par déni de service peut ainsi bloquer un serveur de fichiers, rendre impossible l’accès à un serveur web ou empêcher la distribution de courriel dans une entreprise. Ce mode d'attaque est largement utilisé par les pirates via des failles de sécurité "Zero Day" ou l'absence de mise à jour automatiques.
Une élévation des privilèges est, en informatique, un mécanisme permettant à un utilisateur d'obtenir des privilèges supérieurs à ceux qu'il a normalement. Généralement, un utilisateur va vouloir élever ses privilèges pour devenir administrateur du système, afin d'effectuer des tâches qu'il n'a pas le droit de faire en temps normal. Ce mécanisme est utile pour lancer des processus sensibles, pouvant nécessiter des compétences particulières en administration système : par exemple lors d'une manipulation des partitions d'un disque dur, ou lors du lancement d'un nouveau service. L'administrateur peut reconfigurer le système d'exploitation. Il peut gérer les autorisations d'accès au réseau. Il surveille le système, gère la sécurité et automatise certaines tâches. Toutes ces fonctions présentent un risque pour les systèmes infectés et une atteinte à la politique de sécurité.
Vulnérabilité,Linux,Pirates,Kubernetes,Bitdefender