Après Dirty Cow, place à Dirty Pipe. Similaire à la faille critique qui a longuement sévi sur plusieurs appareils, cette nouvelle vulnérabilité est encore plus facile à exploiter.
Quand je pense à l’époque où tout le monde hurlait au scandale sur Windows et ses failles de sécurité, la mode c’était de passer sur Linux car plus sécurisé et puis Windows c’était de l’abus de position dominante Ah Ah non sérieux avec Google on en est où aujourd’hui!!!
A ce que j’ai compris, pour exploiter ce bug il faut un accès direct à la machine et pour android, il faut un équipement « rooté ».
Donc c’est pas la porte ouvert à toutes les fenêtres non plus
Un certain WSL est également impacté !
Nan, il suffit d’être connecté à la machine et de pousser le binaire de vérolage …
Maintenant, comme à chaque vulnérabilité publiée, il convient de se poser la question de savoir quelle distrib’ fournit les correctifs le plus rapidement :
- Correctif du noyau : 22 février 2022
- Debian : 8 mars 2022
- Ubuntu : 9 mars 2022 pour la 5.14
- RedHat : ils ont ouvert un ticket et pis c’est tout
- Microsoft : il parait qu’il y a des choses commitées dans le git pour WSL … Quand la MàJ de WSL ??? (faut pas déconner, le patch tuesday vient de sortir)
J’adore quand on dit que les correctifs vont être déployés. Faudrait encore que le smartphone soit encore concerné par des maj
il faut encore que le système soit concerné par la faille.
Celle ci concerne uniquement les versions récentes des OS (ex: seul redhat 8 est concerné).
Pour peu que ton smartphone soit suffisamment vieux pour ne plus avoir des maj, sa version d’android devrait aussi être trop vieux pour être touché par la faille
@caiman_one historiquement, la logique de fonctionnement d’un système Linux et des droits utilisateurs font que globalement c’est un système plus sécurisé. Mais effectivement il ne faut pas comprendre mieux sécurisé=inviolable. Et dans tous les cas, la principale faille quelque soit le système est l’utilisateur et la façon dont il se sert de la machine.
@yookoo j’espère bien que ça ne concerne qu’un modèle récent car perso, ça fait longtemps que le noyau de mon tél n’a plus de mise à jour (du coup vulnérable a plein d’autres saloperie)
@caiman_one Vas-y, dis-nous, c’était quand ?
Il faut etre capable d’executer du code sur la cible avec relativement peu de privilèges. Ouvrir un pipe avoir des droits de lecture sur un fichier « cible ».