• Votre panier est vide.

  • LOGIN

Les pirates informatiques violent les serveurs LineageOS, Ghost, DigiCert en utilisant la vulnérabilité des piles de sel


Certains articles de veille peuvent faire l'objet de traduction automatique.


Quelques jours après que des chercheurs en cybersécurité aient tiré la sonnette d’alarme concernant deux vulnérabilités critiques de la Cadre de configuration SaltStackUne campagne de piratage a déjà commencé à exploiter les failles pour pénétrer les serveurs de LineageOS, Ghost et DigiCert.

Suivi en tant que CVE-2020-11651 et CVE-2020-11652Les défauts divulgués pourraient permettre à un adversaire d’exécuter un code arbitraire sur des serveurs distants déployés dans des centres de données et des environnements en nuage. Les problèmes ont été résolus par SaltStack dans un Communiqué de presse publié le 29 avril.

« Nous espérons que tout hacker compétent sera capable de créer des exploits fiables à 100% pour ces questions en moins de 24 heures », avaient prévenu les chercheurs de F-Secure dans un avis la semaine dernière.

LineageOS, fabricant d’un système d’exploitation open-source basé sur Android, a déclaré avoir détecté l’intrusion le 2 mai vers 20 heures, heure du Pacifique.

« Vers 20 heures PST le 2 mai 2020, un attaquant a utilisé un CVE dans notre maître SaltStack pour accéder à notre infrastructure », a déclaré le entreprise a noté dans son rapport d’incident mais a ajouté que les builds Android et les clés de signature n’étaient pas affectées par la brèche.

Ghost, une plateforme de blogging basée sur Node.js, a également été victime de la même faille. Dans sa page de statut, les développeurs ont noté que « vers 1h30 UTC le 3 mai 2020, un attaquant a utilisé un CVE dans notre maître SaltStack pour accéder à notre infrastructure » et installer un mineur cryptocurrentiel.

« La tentative d’extraction a provoqué une surcharge des unités centrales et a rapidement surchargé la plupart de nos systèmes, ce qui nous a immédiatement alerté sur le problème, » Fantôme ajouté.

Le fantôme a toutefois confirmé qu’il n’y avait aucune preuve que l’incident ait entraîné une compromission des données des clients, des mots de passe et des informations financières.

LineageOS et Ghost ont tous deux rétabli les services après avoir mis les serveurs hors ligne pour patcher les systèmes et les sécuriser derrière un nouveau pare-feu.

Dans un développement séparé, la vulnérabilité de Salt a également été utilisée pour pirater l’autorité de certification DigiCert.

« Nous avons découvert aujourd’hui que CT Log La clé de DigiCert utilisée pour signer les SCT (horodatage des certificats signés) a été compromise hier soir à 19 heures par la vulnérabilité de Salt », a déclaré Jeremy Rowley, vice-président de DigiCert chargé des produits, dans un communiqué de presse. Groupes Google poste faite le dimanche.

Dans une conversation par e-mail avec The Hacker News, DigiCert a également déclaré qu’il désactive son serveur de logs CT 2 suite à l’incident mais a précisé que les autres logs de transparence des certificats, CT 1, Yeti, et Nessie n’ont pas été touchés.

« Le 3 mai, DigiCert a annoncé qu’il désactive son serveur de journalisation de la transparence des certificats (CT) 2 après avoir déterminé que la clé utilisée pour signer les SCT pourrait avoir été exposée via des vulnérabilités critiques des SALT », a déclaré le La société a déclaré.

« Nous ne pensons pas que la clé ait été utilisée pour signer des SCT en dehors du fonctionnement normal du journal de la CT, bien que par précaution, les AC qui ont reçu des SCT du journal de la CT2 après le 2 mai à 17h HNR devraient recevoir un SCT d’un autre journal de confiance. Trois autres journaux de CT DigiCert : CT1, Yeti, et Nessie, ne sont pas affectés car ils fonctionnent sur une infrastructure complètement différente. Les impacts sont limités au seul journal CT2 et à aucune autre partie des systèmes CA ou CT Log de DigiCert ».

Avec l’alerte de F-Secure révélant plus de 6 000 serveurs vulnérables au sel qui peuvent être exploités via cette vulnérabilité, si elles ne sont pas corrigées, il est conseillé aux entreprises de mettre à jour les logiciels de Salt à la dernière version pour résoudre les défauts.

Voir aussi :

janvier 6, 2021

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)