De nouvelles failles critiques d’élévation de privilèges dans Windows et la plupart des systèmes Linux

  • Auteur/autrice de la publication :
  • Post category:Alertes et Avis

Origine: bjCSIRT

Numéro: 2021/ALERTE/032

Date de l’alerte: 21/07/2021

APERÇU :

De nouvelles failles critiques d’élévation de privilèges ont été découvertes dans les systèmes Windows et Linux permettant aux utilisateurs moins privilégiés d’obtenir des droits élevés (SYSTEM/ROOT).

DESCRIPTION :

Windows 10 de Microsoft et les versions à venir de Windows 11 se sont révélées vulnérables à une nouvelle faille d’élévation des privilèges locaux qui permet aux utilisateurs disposant d’autorisations de bas niveau d’accéder aux fichiers système Windows. Ainsi, cette vulnérabilité permet à ces utilisateurs de démasquer le mot de passe d’installation du système d’exploitation et même de déchiffrer les clés privées.

Les fichiers mis en cause sont les suivants :

  • C:\Windows\System32\config\sam
  • C:\Windows\System32\config\system
  • C:\Windows\System32\config\security

Libellée CVE-2021-36934, cette vulnérabilité ne dispose pas encore de correctifs de la part de Microsoft. Une exploitation réussie de cette vulnérabilité permettrait d’exécuter du code arbitraire avec les privilèges SYSTEM. Il est tout de même recommandé aux utilisateurs de restreindre l’accès aux fichiers SAM, SYSTEM et SECURITY.

Dénommée SEQUOIA et libellée CVE-2021-33909, une nouvelle vulnérabilité critique d’élévation de privilèges a aussi été découverte sur la plupart des distributions Linux. Plus précisément, cette vulnérabilité est relative à une conversion de type size_t-to-int dans l’interface du système de fichiers « seq_file » du noyau Linux, permettant à un attaquant local non privilégié de créer, monter et supprimer une structure de répertoire dont la longueur totale du chemin dépasse 1 Go, résultant d’une élévation de privilèges sur l’hôte vulnérable.

Une exploitation réussie de cette vulnérabilité permet à tout utilisateur non privilégié d’obtenir des privilèges root sur l’hôte vulnérable.

IMPACT :

  • Corruption de système
  • Exposition de données sensibles
  • Elévation de privilèges

SYSTEMES AFFECTÉS :

  • CVE-2021-36934 : Windows 10 et Windows 11 (à venir) ;
  • CVE-2021-33909 : Ubuntu 20.04, Ubuntu 20.10, Ubuntu 21.04, Debian 11, et Fedora 34.

MESURES À PRENDRE :

Mettre à jour les systèmes concernés.

REFERENCES :

  • https://www.bleepingcomputer.com/news/security/new-linux-kernel-bug-lets-you-get-root-on-most-modern-distros/
  • https://www.bleepingcomputer.com/news/microsoft/new-windows-10-vulnerability-allows-anyone-to-get-admin-privileges/
  • https://thehackernews.com/2021/07/new-windows-and-linux-flaws-give.html
Partagez sur vos réseaux.