Les chercheurs ont découvert que Control Web Panel (CWP), un logiciel de gestion d’hébergement Web populaire, comportait deux failles qui, lorsqu’elles sont enchaînées, conduisent à une vulnérabilité d’exécution de code à distance (RCE) sur certains serveurs sous Linux.
Un rapport du chercheur d’Octagon Networks Paulos Yibelo détaille deux vulnérabilités dans CWP – CVE-2021-45467 et CVE-2021-45466. CWP prend en charge CentOS, rocky Linux, Alma Linux et Oracle Linux.
Le billet de blog devient très technique sur les vulnérabilités, mais pour faire court – certaines parties du panneau CWP sont exposées, sans authentification dans la racine Web.
Exposé
« Il s’avère que peu de choses sont exposées », conclut le billet de blog.
Yibelo a déclaré que l’équipe publiera une preuve de concept complète pour les équipes rouges, qui réalisera la préautorisation RCE, une fois que suffisamment de serveurs migreront vers les dernières versions et atténueront ainsi la menace.
La semaine a été difficile pour les fans de Linux, après que des chercheurs de Qualys ont récemment identifié une vulnérabilité « extrêmement grave » vieille de dix ans affectant toutes les distributions majeures du système d’exploitation (OS).
Atténuation des menaces de gravité élevée
La vulnérabilité, « cachée à la vue de tous » depuis plus de 12 ans, est une corruption de mémoire dans le pkexec de polkit.
Comme l’ont expliqué les chercheurs, il s’agit d’un programme SUID-root, installé par défaut. Des acteurs malveillants pourraient exploiter le bogue pour obtenir des privilèges root complets sur la machine cible, puis faire ce qu’ils veulent – même installer des logiciels malveillants ou des rançongiciels.
Récemment également, une vulnérabilité de gravité élevée a été découverte dans Ubuntu, permettant à des acteurs malveillants de planter le système ou d’exécuter des logiciels en mode administrateur.
La vulnérabilité, identifiée comme CVE-2022-0185, affecterait toutes les versions d’Ubuntu qui sont toujours prises en charge. Cela inclut Ubuntu 21.10 Impish Indri avec le noyau Linux 5.13, Ubuntu 21.04 Hirsute Hippo avec le noyau Linux 5.11, Ubuntu 20.04 LTS Focal Fossa et Ubuntu 18.04 LTS Bionic Beaver, tous deux avec le noyau Linux 5.4 LTS.
Comme d’habitude, les administrateurs sont invités à mettre à jour leurs systèmes vers la dernière version dès que possible.
Via : ThreatPost