fermer
OS

Les principales vulnérabilités de Linux exploitées par les hackers

featured image
Les principales vulnérabilités de Linux exploitées par les hackers

Les machines basées sur Linux qui sont directement connectées à Internet peuvent être des cibles pour les hackers qui peuvent rapidement pousser du code encoquillé (shell Web) potentiellement dangereux, des ransomwares, des chevaux de Troie et d’autres logiciels malveillants, selon The Hacker News.

Trend Micro a produit une analyse complète du paysage des menaces Linux, mettant en évidence les obstacles et les vulnérabilités qui ont affecté le système d’exploitation au cours du premier semestre de l’année. Les informations ont été recueillies à l’aide de honeypots, de capteurs et de télémétrie anonyme.

Selon la société, qui a détecté environ 15 millions d’attaques de logiciels malveillants ciblant des environnements cloud basés sur Linux, les ransomwares et les mineurs de monnaie représentent 54 % de tous les logiciels malveillants, tandis que les shell Web représentent 29 % de tous les événements enregistrés.

Les chercheurs ont évalué plus de 50 millions d’événements provenant de 100 000 serveurs Linux uniques et ont identifié 15 vulnérabilités distinctes utilisées dans la nature. Le plus inquiétant est que ces vulnérabilités font partie des 15 images Docker largement utilisées dans le dépôt officiel de Docker Hub. Cela démontre qu’il est indispensable, pendant la phase de développement, de protéger et de sécuriser les conteneurs contre les attaques de toutes sortes.

Voici les vulnérabilités Linux les plus couramment exploitées :

  • CVE-2017-9805 – Apache Struts 2 REST plugin XStream RCE Flaw, with a CVSS score of 8.1
  • CVE-2020-14750 – Oracle WebLogic Server RCE Flaw, with a CVSS score of 9.8
  • CVE-2020-17496 – vBulletin ‘subwidgetConfig’ unauthenticated RCE Flaw, with a CVSS score of 9.8
  • CVE-2017-12611 – Apache Struts OGNL expression RCE Flaw, with a CVSS score of 9.8
  • CVE-2021-29441 – Alibaba Nacos AuthFilter authentication bypass Flaw, with a CVSS score of 9.8
  • CVE-2013-4547 – Nginx crafted URI string handling access restriction bypass Flaw, with a CVSS score of 8.0
  • CVE-2018-11776 – Apache Struts OGNL expression RCE Flaw, with a CVSS score of 8.1
  • CVE-2017-5638 – Apache Struts 2 remote code execution (RCE) Flaw, with a CVSS score of 10
  • CVE-2018-7600 – Drupal Core RCE Flaw, with a CVSS score of 9.8
  • CVE-2020-25213 – WordPress File Manager (wp-file-manager) plugin RCE Flaw, with a CVSS score of 10.0
  • CVE-2020-11651 – SaltStack Salt authorization weakness Flaw, with a CVSS score of 9.8
  • CVE-2017-7657 – Eclipse Jetty chunk length parsing integer overflow Flaw, with a CVSS score of 9.8
  • CVE-2020-14179 – Atlassian Jira information disclosure Flaw, with a CVSS score of 5.3
  • CVE-2019-0230 – Apache Struts 2 RCE Flaw, with a CVSS score of 9.8
  • CVE-2020-7961 – Liferay Portal untrusted deserialization Flaw, with a CVSS score of 9.8

Les chercheurs ont constaté que les consommateurs et les entreprises devraient toujours adopter les meilleures pratiques en matière de sécurité, telles que la sécurité dès la conception, les correctifs virtuels en couches ou la protection contre les vulnérabilités, et le modèle de responsabilité partagée.

Tags : Linuxsécurité
Yohann Poiron

The author Yohann Poiron

J’ai fondé le BlogNT en 2010. Autodidacte en matière de développement de sites en PHP, j’ai toujours poussé ma curiosité sur les sujets et les actualités du Web. Je suis actuellement engagé en tant qu’architecte interopérabilité.