Android, Fortinet, MongoDB... Les alertes sécurité de la semaine
Publié par Clément Bohic le | Mis à jour le
Quels logiciels faut-il penser à patcher ? Tour d'horizon sur la base des avis de sécurité que le CERT-FR a diffusés cette semaine.
Cisco, Red Hat, SUSE, Tenable. Autant d'éditeurs qui sont apparus cette semaine dans le fil d'avis de sécurité du CERT-FR.
Red Hat était déjà de la partie la semaine passée, pour deux vulnérabilités dans le noyau de sa distribution Linux. L'une au niveau du téléscripteur ; l'autre dans le sous-système de suivi des performances. Leur point commun : un risque de corruption de mémoire suivie d'une élévation de privilèges.
Cette fois, pas moins de huit failles. Une bonne partie concernent le sous-système iSCSI. Elles peuvent entraîner, sur RHEL 7 et 8, l'accès indésirable à des données sensibles, des dénis de services, voire des exécutions de code à distance. Les autres sont spécifiques au noyau temps réel de RHEL 8. Elle résident notamment dans le gestionnaire d'événements et dans KVM.
Les vulnérabilités iSCSI ont aussi fait l'objet d'une alerte pour Ubuntu. C'était mercredi. Le lendemain, le CERT-FR a attiré l'attention sur un autre noyau : celui de SUSE Linux Enterprise. Avec, au total, 7 failles. Elles vont de l'absence de chiffrement de trafic à la réutilisation de mémoire en passant par l'abus de Netlink par des utilisateurs sans privilèges.
Tombée mardi, la première alerte de la semaine était relative à Tenable. Plus précisément à Nessus, son outil d'évaluation des vulnérabilités. Le risque : qu'un utilisateur de niveau admin puisse obtenir les mêmes privilèges sur l'hôte (score CVSSv2 : 6,8).
Toujours mardi, le CERT-FR s'est fait l'écho du bulletin mensuel de sécurité d'Android. Au programme, une quarantaine de failles corrigées. Dont une partie touchent toutes les versions encore prises en charge (à partir, donc, d'Android 8.1). Les plus graves peuvent permettre d'exécuter du code arbitraire dans le contexte d'un processus privilégié et de modifier la localisation lors d'un appel d'urgence.
Cisco alerte sur des routeurs en fin de vie
Mercredi, ce fut au tour de MongoDB Compass. Toutes les versions sont affectées. Un tiers disposant d'un accès local au poste Windows où se trouve le logiciel peut exécuter du code avec les permissions de l'utilisateur (score CVSSv3 : 4,8).
Le même jour, Fortinet a eu droit à son alerte. Pour trois failles :
Android excepté, le record du nombre de failles revient à Cisco. Sur la base de bulletins de sécurité du 7 avril, le CERT-FR en a recensé onze. Les scores de gravité sont globalement hauts. On va jusqu'à 9,8 pour plusieurs vulnérabilités :
Une mauvaise validation d'entrées dans le composant de gestion à distance peut entraîner un dépassement de tampon. Puis l'exécution distante de code sans authentification.
Là aussi, une mauvaise validation. Mais sur les requêtes HTTP vers la console de gestion web. Même conséquence potentielle. La différence : il n'y aura pas de patch, ces routeurs étant arrivés en fin de vie.
D'autres routeurs de série RV présentent des failles corrigées cette semaine. La plus critique (8,8) réside dans l'implémentation du LLDP (protocole de découverte sur la couche de liaison de données). Deux issues possibles : soit un déni de service, soit l'exécution de code par un utilisateur qui se trouve sur le même domaine de diffusion.
Illustration principale © maciek905 - Adobe Stock