Dans le résumé de cette semaine, nous discuterons :
- une vulnérabilité d'élévation de privilèges dans le noyau Linux (DirtyCred) ;
- une exécution de code arbitraire dans PostgreSQL ; et
- une vulnérabilité d'escalade des privilèges dans le processus de mise à jour automatique de Zoom.
Vulnérabilité d'escalade des privilèges de DirtyCred
Des chercheurs universitaires de la Northwestern University ont introduit un nouveau concept d'exploitation pour échanger des informations d'identification du noyau Linux. Cette méthode d'exploitation est similaire à la vulnérabilité Dirty Pipe CVE-2022-0847. La vulnérabilité Dirty Pipe est un bogue non initialisé dans le sous-système pipe du noyau Linux, affectant les versions 5.8 et supérieures du noyau.
La vulnérabilité DirtyCred permet à des attaquants locaux d'élever leurs privilèges sur les versions du noyau Linux concernées. Pour tirer parti de cette vulnérabilité, un attaquant doit d'abord être en mesure d'exécuter du code à faible privilège sur le système cible. Il existe un problème spécifique dans la manière dont les décisions de routage sont gérées. Ce problème est dû au fait que l'existence d'un objet n'est pas validée avant que d'autres actions libres ne soient effectuées sur cet objet. Cette vulnérabilité permet à un attaquant d'obtenir des privilèges élevés et d'exécuter du code arbitraire en tant que root.
La vulnérabilité DirtyCred, enregistrée sous le nom de CVE-2022-2588, a été classée 6.7 moyen dans la notation CVSS par Red Hat en raison de l'impact élevé sur la confidentialité, l'intégrité et la disponibilité. Une attaque réussie permet d'effectuer une escalade des privilèges en contournant les vérifications de permission des informations d'identification du noyau.
Nous vous recommandons de mettre à jour les paquets du noyau Linux concernés vers la dernière version dès que possible.
Exécution de code arbitraire dans PostgreSQL
Une vulnérabilité trouvée dans PostgreSQL pourrait conduire à l'exécution de code arbitraire dans le rôle de la victime. Une attaque nécessite la capacité de créer des objets non temporaires dans au moins un schéma, la capacité d'attirer ou d'attendre qu'une victime utilise l'objet ciblé par CREATE OR REPLACE ou CREATE IF NOT EXISTS, et la capacité d'attirer ou d'attendre qu'un administrateur crée ou mette à jour une extension vulnérable dans ce schéma. Si les trois conditions sont remplies, l'attaquant peut exécuter du code arbitraire dans le rôle de la victime, qui peut être un superuser. Les extensions PostgreSQL groupées et non groupées sont incluses dans la liste des extensions affectées connues.
La vulnérabilité a été enregistrée sous le nom de CVE-2022-2625, et a été notée 8.0 haut dans la notation CVSS par NVD en raison de l'impact élevé sur la confidentialité, l'intégrité et la disponibilité. Cette vulnérabilité a été corrigée par PostgreSQL 14.5, 13.8, 12.12, 11.17, 10.22, et 15 Beta 3.
Selon PostgreSQL, PostgreSQL 10 sera en fin de vie le 10 novembre 2022. Par conséquent, si vous utilisez PostgreSQL 10 dans un environnement de production, PostgreSQL conseille de mettre à jour vers des versions plus récentes et supportées de PostgreSQL.
Vulnérabilité d'escalade des privilèges du client Zoom pour MacOS
Une vulnérabilité a été découverte dans le client Zoom meetings pour MacOS, qui pourrait permettre à un attaquant authentifié localement d'élever ses privilèges sur le système. Une faille dans le processus de mise à jour automatique est à l'origine de cette vulnérabilité. Un attaquant authentifié peut utiliser cette vulnérabilité pour obtenir un accès root à la machine de la victime en envoyant une requête bien conçue.
Cette vulnérabilité a été enregistrée sous le nom de CVE-2022-28757, et a été notée 8.8 haut dans la notation CVSS par Zoom Video Communications, Inc. en raison de l'impact élevé sur la confidentialité, l'intégrité et la disponibilité. Cette vulnérabilité affecte le client Zoom meetings pour MacOS version 5.7.3 et avant la version 5.11.6.
Vulnérabilités en vogue cette semaine
- CVE-2022-32250: Élévation locale de privilèges dans le noyau Linux jusqu'à la version 5.18.1
- CVE-2022-0028: Déni de service TCP réfléchi et amplifié (RDoS) dans Palo Alto Networks
- CVE-2022-22536: Contrebande de requêtes non authentifiées et concaténation de requêtes dans les applications SAP SE
- CVE-2021-30657: Contournement des vérifications Gatekeeper dans macOS big Sur
CVE-2022-26923: Vulnérabilité d'élévation de privilèges des services de domaine Active Directory
Commentaires