
Agence de sécurité de la cybersécurité et des infrastructures (CISA) mardi lieu Défauts de sécurité affectant le noyau Linux dans ses vulnérabilités d’exploitation connues (Kaf) Répertoire, indiquant qu’il a été activement utilisé dans la nature.
Vulnérabilité, CVE-2023-0386 (Score CVSS: 7.8), est une erreur de propriété dans le noyau Linux, qui peut être utilisé pour mettre à niveau les systèmes sensibles. Il a été corrigé au début de 2023.
« Le noyau Linux contient une vulnérabilité de gestion de propriété inappropriée dans laquelle l’accès non autorisé à l’exécution de fichiers setuid en vedette se trouve dans le sous-système de superposition du noyau Linux comment les utilisateurs copient des fichiers capables du mont Nosuid vers un autre fichier de fonctions de mont. »
« Cette erreur de cartographie UID permet aux utilisateurs locaux de mettre à niveau leurs privilèges sur le système. »
On ne sait pas comment exploiter les défauts de sécurité à l’état sauvage. Datadog a déclaré dans un rapport publié en mai 2023 que l’exploitation de la vulnérabilité est triviale, et il peut créer un fichier binaire SUID par root dans un dossier comme « / tmp » et l’exécuter.
« CVE-2023-0386 est dans le fait que lorsque le noyau copie un fichier du système de fichiers d’écrasement vers le répertoire` `supérieur », il ne vérifie pas si l’utilisateur / groupe qui possède ce fichier est mappé dans l’espace de noms d’utilisateur actuel » expliquer.
« Cela permet aux utilisateurs de chômeurs privés de se poursuivre binaires du répertoire » inférieur « au répertoire« supérieur »en utilisant des superlations comme intermédiaire».
Plus tard cette année-là, la société de sécurité Cloud a détaillé deux vulnérabilités de sécurité Gameover (mensonge) (CVE-2023-32629 et CVE-2023-2640) affectent les systèmes UNIX, entraînant des conséquences similaires à CVE-2023-0386.
« Ces défauts permettent la création d’exécutables spécialisés, qui, lors de l’exécution, donnent la possibilité d’enraciner les machines affectées », ont déclaré les chercheurs WIZ.
Les agences fédérales de l’administration civile (FCEB) doivent appliquer les correctifs nécessaires d’ici le 8 juillet 2025 pour s’assurer que leurs réseaux sont protégés contre les menaces proactives.