Étiqueté : Code arbitraire, DDoS, Elévation de privilège
- Ce sujet contient 0 réponse, 1 participant et a été mis à jour pour la dernière fois par
Nicolas Coolman, le il y a 1 année et 4 mois.
-
AuteurMessages
-
-
27 janvier 2022 à 10 h 04 min #38495Maître des clés
Bulletin de sécurité Apache du 20 janvier 2022
Le correctif du bogue CVE-2020-9484 a introduit une vulnérabilité de temps de vérification et de temps d’utilisation qui permettait à un attaquant local d’effectuer des actions avec les privilèges de l’utilisateur utilisé par le processus Tomcat. Ce problème n’est exploitable que lorsque Tomcat est configuré pour conserver les sessions à l’aide du FileStore. (Sources)
Le correctif du bogue 63362 a introduit une fuite de mémoire. L’objet introduit pour collecter des métriques pour les connexions de mise à niveau HTTP n’a pas été publié pour les connexions WebSocket une fois la connexion WebSocket fermée. Cela créait une fuite mémoire qui, à terme, pouvait entraîner un déni de service via une OutOfMemoryError. (Sources)
De multiples vulnérabilités ont été découvertes dans Apache Tomcat. Elles permettent à un attaquant de provoquer une élévation de privilèges, un déni de service et une exécution de code arbitraire. (Sources)
Le code arbitraire est employé pour nommer, en parlant de piratage informatique, une action à faire faire à une machine sans que le propriétaire soit d'accord. Par exemple, en utilisant un exploit, le code arbitraire peut ouvrir une session super-utilisateur sur une machine distante, ou modifier une base de données, ou plus généralement donner accès à une information non disponible. Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir des droits d'administrateur afin d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes. Ce sont particulièrement les failles de catégorie zero days qui sont ciblées en priorité du fait de leur absence de correctif.
Une attaque par déni de service (Denial Of Service attack, d’où l’abréviation DoS) est une attaque informatique ayant pour but de rendre indisponible un service, d’empêcher les utilisateurs légitimes d’un service de l’utiliser. Il peut s’agir de la perturbation des connexions entre deux machines, empêchant l’accès à un service particulier, de l’inondation d’un réseau afin d’empêcher son fonctionnement, de l’obstruction d’accès à un service à une personne en particulier, également le fait d’envoyer des milliards d’octets à une box internet. L’attaque par déni de service peut ainsi bloquer un serveur de fichiers, rendre impossible l’accès à un serveur web ou empêcher la distribution de courriel dans une entreprise. Ce mode d'attaque est largement utilisé par les pirates via des failles de sécurité "Zero Day" ou l'absence de mise à jour automatiques.
Une élévation des privilèges est, en informatique, un mécanisme permettant à un utilisateur d'obtenir des privilèges supérieurs à ceux qu'il a normalement. Généralement, un utilisateur va vouloir élever ses privilèges pour devenir administrateur du système, afin d'effectuer des tâches qu'il n'a pas le droit de faire en temps normal. Ce mécanisme est utile pour lancer des processus sensibles, pouvant nécessiter des compétences particulières en administration système : par exemple lors d'une manipulation des partitions d'un disque dur, ou lors du lancement d'un nouveau service.
Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples. La centralisation des demandes d'assistance à la suite des incidents de sécurité sur les réseaux et les systèmes d'informations. Le traitement des alertes et réaction aux attaques informatiques. L'établissement et maintenance d'une base de donnée des vulnérabilités. La Prévention par diffusion d'informations. La coordination éventuelle avec les autres entités.Nicolas Coolman
-
-
AuteurMessages
- Vous devez être connecté pour répondre à ce sujet.