Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des correctifs.

Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l’objet d’un plan d’action lorsqu’elles génèrent des risques sur le système d’information.

Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.

Vulnérabilités significatives de la semaine 12

Tableau récapitulatif :

Vulnérabilités critiques du 23/03/24 au 31/03/24

Editeur Produit Identifiant CVE Score CVSSv3 Type de vulnérabilité Date de publication Exploitabilité (Preuve de concept publique) Avis Cert-FR Avis éditeur
MISP MISP CVE-2024-29859 Contournement de la politique de sécurité 23/03/2024 Preuve de concept disponible CERTFR-2024-AVI-0245 https://www.misp-project.org/security/
MISP MISP CVE-2024-29858 Contournement de la politique de sécurité 23/03/2024 Preuve de concept disponible CERTFR-2024-AVI-0245 https://www.misp-project.org/security/

CVE-2024-1086 : Vulnérabilité dans les distributions Linux

La vulnérabilité CVE-2024-1086 permet à un attaquant d’élever ses privilèges dans certaines distributions Linux. Ubuntu et Red Hat ont fourni un correctif. Une preuve de concept est publiquement disponible.

Liens :

CVE-2024-3094 : Porte dérobée dans les bibliothèques XZ

Le 29 mars 2024, les éditeurs de plusieurs distributions Linux ont émis des avis de sécurité concernant du code malveillant inséré par un développeur dans les bibliothèques XZ versions 5.6.0 et 5.6.1.

Ce code est présent dans le paquet téléchargeable et permet à un attaquant de contourner l’authentification de sshd sur des systèmes utilisant systemd. En présentant un certificat contenant des motifs spécifiques, un attaquant non authentifié peut ainsi exécuter du code arbitraire à distance.

Ce problème de sécurité porte l’identifiant CVE-2024-3094.

Liens :

 

Autres vulnérabilités

CVE-2023-48788 : Vulnérabilité dans Fortinet FortiClientEMS

La vulnérabilité CVE-2023-48788 permet à un attaquant non authentifié d’effectuer une injection SQL dans FortiClientEMS, ce qui débouche sur une exécution de code arbitraire à distance.

Des codes d’exploitation sont publiquement disponibles et la Cisa déclare avoir connaissance d’exploitations actives.

Liens :

CVE-2023-24955 : Vulnérabilité dans Microsoft Sharepoint

La vulnérabilité CVE-2023-24955 permet à un attaquant d’exécuter du code arbitraire à distance sur un serveur Sharepoint. Des codes d’exploitation sont publiquement disponibles et la Cisa déclare avoir connaissance d’exploitations actives. Ces codes permettent également à l’attaquant d’élever ses privilèges, via l’exploitation de la vulnérabilité CVE-2023-29357, en récupérant un jeton Json Web Token (JWT) valide.

Liens :

CVE-2023-24955 : Vulnérabilité dans Microsoft Windows

Une preuve de concept est publiquement disponible pour la vulnérabilité CVE-2023-24955 qui affecte Windows et permet à un attaquant d’élever ses privilèges.

Liens :

CVE-2024-24401 : Vulnérabilité dans Nagios XI

Une preuve de concept est publiquement disponible pour la vulnérabilité CVE-2024-24401 qui permet d’effectuer une injection SQL dans Nagios XI versions antérieures à 2024R1.0.2.

Liens :

 


La mise à jour d’un produit ou d’un logiciel est une opération délicate qui doit être menée avec prudence. Il est notamment recommandé d’effectuer des tests autant que possible. Des dispositions doivent également être prises pour garantir la continuité de service en cas de difficultés lors de l’application des mises à jour comme des correctifs ou des changements de version.

Rappel des avis émis

Dans la période du 25 au 31 mars 2024, le CERT-FR a émis les publications suivantes :