L'agence fédérale tire la sonnette d'alarme concernant une grave vulnérabilité Linux surnommée « échec de copie »

Une faille de sécurité critique, baptisée « Copy Fail », a été découverte, mettant potentiellement en péril de nombreuses distributions Linux majeures publiées au cours des six dernières années, remontant à 2017. Cette vulnérabilité a attiré l'attention de l'Agence américaine de cybersécurité et d'infrastructure (CISA), qui l'a officiellement reconnue samedi comme une vulnérabilité exploitée connue (KEV), citant son potentiel de présenter des risques substantiels pour les systèmes fédéraux.
Selon une analyse d'experts, cette faille peut être exploitée par des acteurs malveillants pour obtenir un accès illimité à un large éventail de systèmes Linux, en exploitant un script Python remarquablement compact de 732 octets. Cependant, il est crucial de noter que ce script nécessite une exécution préalable sur le système cible pour réussir à élever les privilèges. Miguel Angel Duran, un chercheur qui a étudié cette vulnérabilité, a astucieusement observé que seulement 10 lignes de code Python suffisent pour violer les autorisations root sur n'importe quel système affecté, soulignant la gravité de cette faille. L'évaluation de la situation par Duran était sans équivoque, qualifiant la vulnérabilité Linux de « folle ».
Les implications de cette découverte sont particulièrement pertinentes pour le secteur des crypto-monnaies, car Linux est largement utilisé par les bourses, les nœuds blockchain et les services de garde en raison de sa réputation de sécurité et d'efficacité. Si des attaquants parvenaient à obtenir un premier accès à ces systèmes, les risques potentiels pourraient être importants. Le rapport initial de cet exploit remonte au mois de mars, les révélations ultérieures apportant un éclairage supplémentaire sur la nature de la vulnérabilité.
Xint Code, une voix importante dans la communauté de la cybersécurité, a récemment souligné le bug logique trivialement exploitable inhérent à Linux, facilement accessible sur toutes les principales distributions publiées au cours des neuf dernières années. La simplicité de l'exploit est remarquable, car un script Python compact peut accorder un accès root sur toutes les plates-formes. Brian Pak, PDG de Theori, une société de cybersécurité leader, a révélé qu'il avait informé en privé l'équipe de sécurité du noyau Linux de la vulnérabilité le 23 mars, ouvrant ainsi la voie au développement collaboratif de correctifs. Ces correctifs ont été intégrés avec succès dans la ligne principale le 1er avril, suivis d'une mission CVE (Common Vulnerabilities and Exposures) le 22 avril et d'une divulgation publique accompagnée d'une rédaction détaillée et d'une preuve de concept le 29 avril.