<?xml version="1.0" encoding="ISO-8859-1"?>

<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/">
	<channel>
		<title>Forum du club des développeurs et IT Pro - Sécurité</title>
		<link>https://www.developpez.net/forums/</link>
		<description>Vos questions sur la sécurité sous Linux/Unix</description>
		<language>fr</language>
		<lastBuildDate>Wed, 08 Apr 2026 10:18:11 GMT</lastBuildDate>
		<generator>vBulletin</generator>
		<ttl>15</ttl>
		<image>
			<url>https://forum.developpez.be/images/misc/rss.png</url>
			<title>Forum du club des développeurs et IT Pro - Sécurité</title>
			<link>https://www.developpez.net/forums/</link>
		</image>
		<item>
			<title>Problème bizarre ce matin</title>
			<link>https://www.developpez.net/forums/showthread.php?t=2181045&amp;goto=newpost</link>
			<pubDate>Fri, 19 Dec 2025 11:37:54 GMT</pubDate>
			<description><![CDATA[Bonjour, 
 
D'habitude j'ai...]]></description>
			<content:encoded><![CDATA[<div>Bonjour,<br />
<br />
D'habitude j'ai ça, après un <span style="font-family: monospace; padding: 2px; background: #ddd; display: inline-block"><span style="color: #0080ff;">ps</span> ax</span> :<br />
<div class="bbcode_container">
	<div class="bbcode_description">Code:</div>
	<hr /><code class="bbcode_code"><table cellspacing="0" cellpadding="0"><tr><td valign="top" width="33"><div style="border: 1px dashed gray; padding-left: 5px; padding-right: 5px; margin-right: 5px; text-align: right; font-family: monospace">1<br />2<br />3<br />4<br />5<br />6<br />7<br />8<br />9<br />10<br />11<br />12<br />13<br />14<br />15<br />16<br /></div></td><td valign="top"><pre style="margin: 0">   ...
   <span style="color: #cc66cc;">1342</span> ?        Ss     <span style="color: #cc66cc;">0</span>:00 <span style="color: black">/</span>usr<span style="color: black">/</span>sbin<span style="color: black">/</span>cupsd <span style="color: #339933;">-l</span>
   <span style="color: #cc66cc;">1347</span> ?        Sl     <span style="color: #cc66cc;">0</span>:00 package-update-indicator
   <span style="color: #cc66cc;">1364</span> ?        Ssl    <span style="color: #cc66cc;">0</span>:00 <span style="color: black">/</span>usr<span style="color: black">/</span>libexec<span style="color: black">/</span>colord
   <span style="color: #cc66cc;">1380</span> ?        Ssl    <span style="color: #cc66cc;">0</span>:00 <span style="color: black">/</span>usr<span style="color: black">/</span>libexec<span style="color: black">/</span>upowerd
   <span style="color: #cc66cc;">1395</span> ?        Ssl    <span style="color: #cc66cc;">0</span>:00 <span style="color: black">/</span>usr<span style="color: black">/</span>libexec<span style="color: black">/</span>gvfs-udisks2-volume-monitor
   <span style="color: #cc66cc;">1407</span> ?        Ssl    <span style="color: #cc66cc;">0</span>:00 <span style="color: black">/</span>usr<span style="color: black">/</span>libexec<span style="color: black">/</span>gvfs-afc-volume-monitor
   <span style="color: #cc66cc;">1413</span> ?        Ssl    <span style="color: #cc66cc;">0</span>:00 <span style="color: black">/</span>usr<span style="color: black">/</span>libexec<span style="color: black">/</span>gvfs-gphoto2-volume-monitor
   <span style="color: #cc66cc;">1418</span> ?        Ssl    <span style="color: #cc66cc;">0</span>:00 <span style="color: black">/</span>usr<span style="color: black">/</span>libexec<span style="color: black">/</span>gvfs-goa-volume-monitor
   <span style="color: #cc66cc;">1423</span> ?        Ssl    <span style="color: #cc66cc;">0</span>:00 <span style="color: black">/</span>usr<span style="color: black">/</span>libexec<span style="color: black">/</span>gvfs-mtp-volume-monitor
   <span style="color: #cc66cc;">1429</span> ?        Ssl    <span style="color: #cc66cc;">0</span>:00 <span style="color: black">/</span>usr<span style="color: black">/</span>libexec<span style="color: black">/</span>packagekitd
   <span style="color: #cc66cc;">1434</span> ?        Sl     <span style="color: #cc66cc;">0</span>:00 <span style="color: black">/</span>usr<span style="color: black">/</span>libexec<span style="color: black">/</span>gvfsd-trash <span style="color: #339933;">--spawner</span> :<span style="color: #cc66cc;">1.9</span> <span style="color: black">/</span>org<span style="color: black">/</span>gtk<span style="color: black">/</span>gvfs<span style="color: black">/</span>exec_spaw<span style="color: black">/</span><span style="color: #cc66cc;">0</span>
   <span style="color: #cc66cc;">1458</span> ?        Sl     <span style="color: #cc66cc;">0</span>:00 <span style="color: black">/</span>usr<span style="color: black">/</span>lib<span style="color: black">/</span>menu-cache<span style="color: black">/</span>menu-cached <span style="color: black">/</span>run<span style="color: black">/</span>user<span style="color: black">/</span><span style="color: #cc66cc;">0</span><span style="color: black">/</span>menu-cached-:<span style="color: #cc66cc;">0</span>
   <span style="color: #cc66cc;">1542</span> ?        Sl     <span style="color: #cc66cc;">0</span>:00 lxterminal
   <span style="color: #cc66cc;">1545</span> pts<span style="color: black">/</span><span style="color: #cc66cc;">0</span>    Ss     <span style="color: #cc66cc;">0</span>:00 <span style="color: #0080ff;">bash</span>
   <span style="color: #cc66cc;">1629</span> pts<span style="color: black">/</span><span style="color: #cc66cc;">0</span>    R+     <span style="color: #cc66cc;">0</span>:00 <span style="color: #0080ff;">ps</span> ax</pre></td></tr></table></code><hr />
</div>qui m'inspire confiance.<br />
Le problème aujourd'hui c'est quand je lance le navigareur FireFox, car 3 fenêtres apparaissent en haut à droite de l'écran :<br />
<br />
<img src="https://www.developpez.net/forums/attachments/p672653d1766143959/systemes/linux/securite/probleme-bizarre-matin/3alertes.png/" border="0" alt="Nom : 3alertes.png
Affichages : 186
Taille : 44,5 Ko"  style="float: CONFIG" /><br />
<br />
qui n'inspirent pas du tout confiance !<br />
<br />
Jusqu'à hier tout allait bien, alors que faire sous Linux Debian 12.12 ? <br />
<br />
Il n'y a rien de particulier dans <span style="font-family: monospace; padding: 2px; background: #ddd; display: inline-block"><span style="color: black">/</span>usr<span style="color: black">/</span>share<span style="color: black">/</span>applications</span>, voilà les fichiers les plus récents :<br />
<div class="bbcode_container">
	<div class="bbcode_description">Code:</div>
	<hr /><code class="bbcode_code"><table cellspacing="0" cellpadding="0"><tr><td valign="top" width="26"><div style="border: 1px dashed gray; padding-left: 5px; padding-right: 5px; margin-right: 5px; text-align: right; font-family: monospace">1<br />2<br />3<br /></div></td><td valign="top"><pre style="margin: 0"><span style="color: #339933;">-rw-r--r--</span> <span style="color: #cc66cc;">1</span>  <span style="color: #cc66cc;">3826</span>  <span style="color: #cc66cc;">9</span> d&eacute;c.  <span style="color: #cc66cc;">23</span>:02 firefox-esr.desktop
<span style="color: #339933;">-rw-r--r--</span> <span style="color: #cc66cc;">1</span>  <span style="color: #cc66cc;">9692</span> <span style="color: #cc66cc;">11</span> d&eacute;c.  <span style="color: #cc66cc;">11</span>:<span style="color: #cc66cc;">10</span> thunderbird.desktop
<span style="color: #339933;">-rw-r--r--</span> <span style="color: #cc66cc;">1</span> <span style="color: #cc66cc;">26910</span> <span style="color: #cc66cc;">14</span> d&eacute;c.  <span style="color: #cc66cc;">18</span>:<span style="color: #cc66cc;">10</span> mimeinfo.cache</pre></td></tr></table></code><hr />
</div>Le lancement de FF se situant là-dedans : <span style="font-family: monospace; padding: 2px; background: #ddd; display: inline-block"><span style="color: black">/</span>usr<span style="color: black">/</span>lib<span style="color: black">/</span>firefox-esr</span>,<br />
j'y jette un coup d'œil mais ça n'est pas intéressant : voilà ce que montre un <span style="font-family: monospace; padding: 2px; background: #ddd; display: inline-block"><span style="color: #0080ff;">ps</span> ax</span> :<br />
<div class="bbcode_container">
	<div class="bbcode_description">Code:</div>
	<hr /><code class="bbcode_code"><table cellspacing="0" cellpadding="0"><tr><td valign="top" width="33"><div style="border: 1px dashed gray; padding-left: 5px; padding-right: 5px; margin-right: 5px; text-align: right; font-family: monospace">1<br />2<br />3<br />4<br />5<br />6<br />7<br />8<br />9<br />10<br />11<br />12<br />13<br />14<br />15<br />16<br />17<br />18<br />19<br />20<br />21<br /></div></td><td valign="top"><pre style="margin: 0">   ...
   <span style="color: #cc66cc;">1687</span> ?        Sl     <span style="color: #cc66cc;">0</span>:01 leafpad <span style="color: black">&lt;&lt;&lt;</span> lanc&eacute; par moi pour prendre des notes
   <span style="color: #cc66cc;">2337</span> ?        I      <span style="color: #cc66cc;">0</span>:00 <span style="color: black">&#91;</span>kworker<span style="color: black">/</span><span style="color: #cc66cc;">0</span>:<span style="color: #cc66cc;">2</span>-events<span style="color: black">&#93;</span>
   <span style="color: #cc66cc;">2571</span> ?        I      <span style="color: #cc66cc;">0</span>:00 <span style="color: black">&#91;</span>kworker<span style="color: black">/</span>u2:<span style="color: #cc66cc;">0</span>-events_unbound<span style="color: black">&#93;</span>
   <span style="color: #cc66cc;">2572</span> ?        I      <span style="color: #cc66cc;">0</span>:00 <span style="color: black">&#91;</span>kworker<span style="color: black">/</span>u2:<span style="color: #cc66cc;">1</span>-ext4-rsv-conversion<span style="color: black">&#93;</span>
   <span style="color: #cc66cc;">3022</span> ?        I      <span style="color: #cc66cc;">0</span>:00 <span style="color: black">&#91;</span>kworker<span style="color: black">/</span><span style="color: #cc66cc;">0</span>:<span style="color: #cc66cc;">1</span>-events<span style="color: black">&#93;</span>
   <span style="color: #cc66cc;">3036</span> ?        I      <span style="color: #cc66cc;">0</span>:00 <span style="color: black">&#91;</span>kworker<span style="color: black">/</span><span style="color: #cc66cc;">0</span>:<span style="color: #cc66cc;">3</span>-events<span style="color: black">&#93;</span>
   <span style="color: #cc66cc;">3057</span> pts<span style="color: black">/</span><span style="color: #cc66cc;">0</span>    Sl+    <span style="color: #cc66cc;">0</span>:04 <span style="color: black">/</span>usr<span style="color: black">/</span>lib<span style="color: black">/</span>firefox-esr<span style="color: black">/</span>firefox-esr
   <span style="color: #cc66cc;">3062</span> ?        Sl     <span style="color: #cc66cc;">0</span>:00 <span style="color: black">/</span>usr<span style="color: black">/</span>lib<span style="color: black">/</span>firefox-esr<span style="color: black">/</span>crashhelper <span style="color: #cc66cc;">3057</span> <span style="color: #cc66cc;">9</span> <span style="color: black">/</span>tmp<span style="color: black">/</span> <span style="color: #cc66cc;">11</span>
   <span style="color: #cc66cc;">3115</span> pts<span style="color: black">/</span><span style="color: #cc66cc;">0</span>    Sl+    <span style="color: #cc66cc;">0</span>:00 <span style="color: black">/</span>usr<span style="color: black">/</span>lib<span style="color: black">/</span>firefox-esr<span style="color: black">/</span>firefox-esr <span style="color: #339933;">-contentproc</span> <span style="color: #339933;">-parentBuildID</span> <span style="color: #cc66cc;">20251201132345</span> <span style="color: #339933;">-prefsHandle</span> <span style="color: #cc66cc;">0</span>:
   <span style="color: #cc66cc;">3116</span> ?        Ss     <span style="color: #cc66cc;">0</span>:00 <span style="color: black">/</span>lib<span style="color: black">/</span>systemd<span style="color: black">/</span>systemd-timedated
   <span style="color: #cc66cc;">3133</span> pts<span style="color: black">/</span><span style="color: #cc66cc;">0</span>    Sl+    <span style="color: #cc66cc;">0</span>:00 <span style="color: black">/</span>usr<span style="color: black">/</span>lib<span style="color: black">/</span>firefox-esr<span style="color: black">/</span>firefox-esr <span style="color: #339933;">-contentproc</span> <span style="color: #339933;">-isForBrowser</span> <span style="color: #339933;">-prefsHandle</span> <span style="color: #cc66cc;">0</span>:<span style="color: #cc66cc;">41407</span> <span style="color: #339933;">-prefMapHa</span>
   <span style="color: #cc66cc;">3137</span> pts<span style="color: black">/</span><span style="color: #cc66cc;">0</span>    Sl+    <span style="color: #cc66cc;">0</span>:00 <span style="color: black">/</span>usr<span style="color: black">/</span>lib<span style="color: black">/</span>firefox-esr<span style="color: black">/</span>firefox-esr <span style="color: #339933;">-contentproc</span> <span style="color: #339933;">-parentBuildID</span> <span style="color: #cc66cc;">20251201132345</span> <span style="color: #339933;">-prefsHandle</span> <span style="color: #cc66cc;">0</span>:
   <span style="color: #cc66cc;">3175</span> pts<span style="color: black">/</span><span style="color: #cc66cc;">0</span>    Sl+    <span style="color: #cc66cc;">0</span>:00 <span style="color: black">/</span>usr<span style="color: black">/</span>lib<span style="color: black">/</span>firefox-esr<span style="color: black">/</span>firefox-esr <span style="color: #339933;">-contentproc</span> <span style="color: #339933;">-isForBrowser</span> <span style="color: #339933;">-prefsHandle</span> <span style="color: #cc66cc;">0</span>:<span style="color: #cc66cc;">50445</span> <span style="color: #339933;">-prefMapHa</span>
   <span style="color: #cc66cc;">3223</span> pts<span style="color: black">/</span><span style="color: #cc66cc;">0</span>    Sl+    <span style="color: #cc66cc;">0</span>:00 <span style="color: black">/</span>usr<span style="color: black">/</span>lib<span style="color: black">/</span>firefox-esr<span style="color: black">/</span>firefox-esr <span style="color: #339933;">-contentproc</span> <span style="color: #339933;">-parentBuildID</span> <span style="color: #cc66cc;">20251201132345</span> <span style="color: #339933;">-sandboxingKind</span>
   <span style="color: #cc66cc;">3225</span> pts<span style="color: black">/</span><span style="color: #cc66cc;">0</span>    Sl+    <span style="color: #cc66cc;">0</span>:00 <span style="color: black">/</span>usr<span style="color: black">/</span>lib<span style="color: black">/</span>firefox-esr<span style="color: black">/</span>firefox-esr <span style="color: #339933;">-contentproc</span> <span style="color: #339933;">-isForBrowser</span> <span style="color: #339933;">-prefsHandle</span> <span style="color: #cc66cc;">0</span>:<span style="color: #cc66cc;">42882</span> <span style="color: #339933;">-prefMapHa</span>
   <span style="color: #cc66cc;">3247</span> pts<span style="color: black">/</span><span style="color: #cc66cc;">0</span>    Sl+    <span style="color: #cc66cc;">0</span>:00 <span style="color: black">/</span>usr<span style="color: black">/</span>lib<span style="color: black">/</span>firefox-esr<span style="color: black">/</span>firefox-esr <span style="color: #339933;">-contentproc</span> <span style="color: #339933;">-isForBrowser</span> <span style="color: #339933;">-prefsHandle</span> <span style="color: #cc66cc;">0</span>:<span style="color: #cc66cc;">42939</span> <span style="color: #339933;">-prefMapHa</span>
   <span style="color: #cc66cc;">3249</span> pts<span style="color: black">/</span><span style="color: #cc66cc;">0</span>    Sl+    <span style="color: #cc66cc;">0</span>:00 <span style="color: black">/</span>usr<span style="color: black">/</span>lib<span style="color: black">/</span>firefox-esr<span style="color: black">/</span>firefox-esr <span style="color: #339933;">-contentproc</span> <span style="color: #339933;">-isForBrowser</span> <span style="color: #339933;">-prefsHandle</span> <span style="color: #cc66cc;">0</span>:<span style="color: #cc66cc;">42939</span> <span style="color: #339933;">-prefMapHa</span>
   <span style="color: #cc66cc;">3371</span> pts<span style="color: black">/</span><span style="color: #cc66cc;">1</span>    Ss     <span style="color: #cc66cc;">0</span>:00 <span style="color: #0080ff;">bash</span>
   <span style="color: #cc66cc;">3403</span> pts<span style="color: black">/</span><span style="color: #cc66cc;">0</span>    Sl+    <span style="color: #cc66cc;">0</span>:00 <span style="color: black">/</span>usr<span style="color: black">/</span>lib<span style="color: black">/</span>firefox-esr<span style="color: black">/</span>firefox-esr <span style="color: #339933;">-contentproc</span> <span style="color: #339933;">-isForBrowser</span> <span style="color: #339933;">-prefsHandle</span> <span style="color: #cc66cc;">0</span>:<span style="color: #cc66cc;">42939</span> <span style="color: #339933;">-prefMapHa</span>
   <span style="color: #cc66cc;">3423</span> pts<span style="color: black">/</span><span style="color: #cc66cc;">1</span>    R+     <span style="color: #cc66cc;">0</span>:00 <span style="color: #0080ff;">ps</span> ax</pre></td></tr></table></code><hr />
</div>Ce qui est amusant, c'est le comportement du machin : tout à l'heure il m'a balancé 3 fenêtres en même temps, j'ai rebooté et là il a pris son temps pour en afficher une, puis encore du temps pour la deuxième et enfin encore du temps pour la troisième.<br />
<br />
Si quelqu'un a une solution...<br />
<br />
PS : les images ne sont pas toujours les mêmes.</div>


	<div style="padding:10px">

	

	
		<fieldset class="fieldset">
			<legend>Images attachées</legend>
				<div style="padding:10px">
				<img class="attach" src="https://www.developpez.net/forums/attachments/p672653d1766143959/systemes/linux/securite/probleme-bizarre-matin/3alertes.png/" alt="" />&nbsp;
			</div>
		</fieldset>
	

	

	

	</div>
]]></content:encoded>
			<category domain="https://www.developpez.net/forums/f331/systemes/linux/securite/">Sécurité</category>
			<dc:creator>Jipété</dc:creator>
			<guid isPermaLink="true">https://www.developpez.net/forums/d2181045/systemes/linux/securite/probleme-bizarre-matin/</guid>
		</item>
		<item>
			<title>comment faire en sortes que les fichiers php.bak ne soient pas téléchargeable ?</title>
			<link>https://www.developpez.net/forums/showthread.php?t=2180038&amp;goto=newpost</link>
			<pubDate>Thu, 23 Oct 2025 09:24:43 GMT</pubDate>
			<description>bonjour, 
 
sur certains cms,...</description>
			<content:encoded><![CDATA[<div>bonjour,<br />
<br />
sur certains cms, je crée un .bak des fichiers de config .php (où ya le mdp en clair de la bdd/admin...etc).<br />
comment faire en sortes que le .bak ne soient pas téléchargeable via le navigateur (si par malchance un pirate le cherche)?<br />
<br />
merci de votre conseil.</div>

]]></content:encoded>
			<category domain="https://www.developpez.net/forums/f331/systemes/linux/securite/">Sécurité</category>
			<dc:creator>clavier12AZQSWX</dc:creator>
			<guid isPermaLink="true">https://www.developpez.net/forums/d2180038/systemes/linux/securite/faire-sortes-fichiers-php-bak-ne-soient-telechargeable/</guid>
		</item>
		<item>
			<title><![CDATA[De nouvelles failles critiques dans Linux permettent aux pirates d'accéder aux droits root]]></title>
			<link>https://www.developpez.net/forums/showthread.php?t=2177687&amp;goto=newpost</link>
			<pubDate>Mon, 23 Jun 2025 13:59:40 GMT</pubDate>
			<description>*De nouvelles failles...</description>
			<content:encoded><![CDATA[<div><b><font size="4">De nouvelles failles critiques dans Linux permettent aux pirates d'accéder aux droits root via des vulnérabilités PAM et udisks qui affectent un large éventail de systèmes Linux, selon un rapport de Qualys</font></b><br />
<br />
<b>La Qualys Threat Research Unit a révélé deux vulnérabilités liées à l'escalade des privilèges locaux qui affectent un large éventail de systèmes Linux. La première, CVE-2025-6018, affecte openSUSE Leap 15 et SUSE Linux Enterprise 15. Elle concerne la pile PAM (Pluggable Authentication Modules), qui détermine si les utilisateurs sont considérés comme &quot;actifs&quot; et éligibles pour des actions privilégiées. La deuxième vulnérabilité, CVE-2025-6019, réside dans <i>libblockdev</i> et est exploitable via le daemon <i>udisks</i>.</b><br />
<br />
Linux est une famille de systèmes d'exploitation open source de type Unix basés sur le noyau Linux, un noyau de système d'exploitation publié pour la première fois le 17 septembre 1991 par Linus Torvalds. Linux est généralement proposé sous forme de distribution Linux (distro), qui comprend le noyau et les logiciels et bibliothèques système associés, dont la plupart sont fournis par des tiers, afin de créer un système d'exploitation complet, conçu comme un clone d'Unix et publié sous licence GPL copyleft.<br />
<br />
Linux est l'un des exemples les plus marquants de collaboration dans le domaine des logiciels libres et open source. Initialement développé pour les ordinateurs personnels basés sur x86, il a depuis été porté sur plus de plateformes que tout autre système d'exploitation[30] et est utilisé sur une grande variété d'appareils, notamment les PC, les stations de travail, les ordinateurs centraux et les systèmes embarqués. Linux est le système d'exploitation prédominant pour les serveurs et est également utilisé sur les 500 supercalculateurs les plus rapides au monde.<br />
<br />
Récemment, la Qualys Threat Research Unit a révélé deux vulnérabilités liées à l'escalade des privilèges locaux qui affectent un large éventail de systèmes Linux. La première, CVE-2025-6018, affecte openSUSE Leap 15 et SUSE Linux Enterprise 15. Elle concerne la pile PAM (Pluggable Authentication Modules), qui détermine si les utilisateurs sont considérés comme &quot;actifs&quot; et éligibles pour des actions privilégiées. Cette faille permet à des attaquants locaux non privilégiés, y compris ceux qui se connectent via SSH, d'élever leur statut à <i>allow_active</i> et de déclencher des actions normalement réservées aux utilisateurs physiquement présents via <i>polkit</i>.<br />
<br />
La deuxième vulnérabilité, CVE-2025-6019, réside dans <i>libblockdev</i> et est exploitable via le daemon <i>udisks</i>. Udisks est livré par défaut sur la plupart des distributions Linux et fournit une interface D-Bus pour la gestion du stockage local. Bien que l'exploitation nécessite des privilèges allow_active, la facilité avec laquelle ceux-ci peuvent être obtenus grâce à la faille PAM signifie que presque tout attaquant non privilégié peut combiner les deux bogues pour obtenir un accès root complet.<br />
<br />
Ces exploits suppriment les barrières entre les connexions standard et root, permettant à tout attaquant disposant d'une session graphique ou SSH active de prendre le contrôle des systèmes affectés en quelques secondes. Qualys souligne la gravité de la situation en raison de l'omniprésence d'udisks et de la simplicité des techniques requises, et conseille aux organisations d'appliquer les correctifs sans délai.<br />
<br />
<div style="text-align: center;">
<div class="video-container"><iframe class="restrain" title="YouTube video player" width="560" height="315" allowfullscreen src="//www.youtube.com/embed/VHnnEwX00TU?wmode=transparent&amp;fs=1" frameborder="0"></iframe></div>
</div><br />
Voici les détails de la découverte :<br />
<br />
<b><font size="3">Comprendre PAM et udisks/libblockdev</font></b><br />
<br />
<b>Configuration PAM dans openSUSE/SLE 15</b> : le framework Pluggable Authentication Modules (PAM) contrôle la manière dont les utilisateurs s'authentifient et démarrent des sessions sous Linux. Dans openSUSE/SLE 15, la pile PAM est configurée pour déterminer quels utilisateurs sont considérés comme « actifs » (c'est-à-dire physiquement présents) pour les actions privilégiées. Une mauvaise configuration à ce niveau peut traiter toute connexion locale, y compris les sessions SSH à distance, comme si l'utilisateur était devant la console. Ce contexte « allow_active » accorde généralement l'accès à certaines opérations polkit réservées à une personne présente sur la machine ; s'il est mal appliqué, il permet à un utilisateur non privilégié d'effectuer des actions qu'il ne devrait pas pouvoir effectuer.<br />
<br />
<b>Daemon udisks et libblockdev</b> : le service udisks s'exécute par défaut sur la plupart des systèmes Linux, offrant une interface D-Bus pour la gestion du stockage (montage, interrogation, formatage, etc.). En arrière-plan, udisks fait appel à libblockdev, une bibliothèque qui gère les opérations de bas niveau sur les périphériques bloc. Une faille dans libblockdev, accessible via udisks, permet à tout utilisateur déjà dans le contexte « allow_active » de passer directement au niveau root. Étant donné que udisks est omniprésent, il est essentiel de comprendre son rôle et la manière dont il utilise libblockdev ; c'est le composant qui relie les privilèges d'une session aux routines de gestion des périphériques, et une vulnérabilité à ce niveau peut donner le contrôle total du système.<br />
<br />
<br />
<b><font size="3">Impact potentiel</font></b><br />
<br />
Ces exploits modernes « local-to-root » ont comblé le fossé entre un utilisateur ordinaire connecté et la prise de contrôle totale du système. En enchaînant des services légitimes tels que les montages en boucle udisks et les particularités PAM/environnement, les attaquants qui possèdent une session GUI ou SSH active peuvent franchir la zone de confiance allow_active de polkit et devenir root en quelques secondes. Rien d'exotique n'est nécessaire : chaque lien est préinstallé sur les distributions Linux courantes et leurs versions serveur.<br />
<br />
L'accès root est la vulnérabilité ayant le plus grand impact. À partir de là, un intrus peut silencieusement décharger les agents EDR et implanter des portes dérobées au niveau du noyau pour l'exécution persistante de code ou réécrire les configurations système qui survivent aux redémarrages. Ces serveurs compromis deviennent des rampes de lancement pour des mouvements latéraux. Les exploits ciblant les paquets serveur par défaut peuvent se propager d'un seul système compromis à l'ensemble du parc. Pour réduire ce risque, des mises à jour à l'échelle du parc doivent être appliquées et les mesures de sécurité telles que les règles polkit et les politiques de montage en boucle doivent être renforcées. Cette stratégie globale permet de contenir une première intrusion et de protéger l'ensemble du réseau.<br />
<br />
<br />
<b><font size="3">Directive d'atténuation pour la vulnérabilité libblockdev/udisks</font></b><br />
<br />
La politique polkit par défaut pour l'action « org.freedesktop.udisks2.modify-device » peut permettre à tout utilisateur actif de modifier des périphériques. Cela peut être exploité pour contourner les restrictions de sécurité. Pour atténuer ce risque, la politique doit être modifiée afin d'exiger l'authentification de l'administrateur pour cette action.<br />
<br />
<div class="bbcode_container">
	<div class="bbcode_description">Code:</div>
	<hr /><code class="bbcode_code"><table cellspacing="0" cellpadding="0"><tr><td valign="top" width="26"><div style="border: 1px dashed gray; padding-left: 5px; padding-right: 5px; margin-right: 5px; text-align: right; font-family: monospace">1<br />2<br />3<br /></div></td><td valign="top"><pre style="margin: 0">Configuration Change
&nbsp;
To mitigate this vulnerability, modify the polkit rule <span style="color: #0000ff;">for</span> <span style="color: #FF0000;">&quot;org.freedesktop.udisks2.modify-device&quot;</span>. Change the allow_active setting from <span style="color: #0080ff;">yes</span> to auth_admin.</pre></td></tr></table></code><hr />
</div><b>Conclusion</b><br />
<br />
En combinant CVE-2025-6018 et CVE-2025-6019, tout utilisateur SSH SUSE 15/Leap 15 peut passer du statut « normal » à celui de root avec les PAM + udisks installés par défaut. Une vulnérabilité accorde allow_active, et la suivante transforme ce statut en root complet, le tout avec des paquets intégrés. L'accès root permet la falsification d'agents, la persistance et le mouvement latéral, de sorte qu'un seul serveur non corrigé met en danger l'ensemble du parc. Corrigez PAM et libblockdev/udisks partout pour éliminer cette voie d'accès.<br />
<br />
<b>Sources</b> : <a rel="nofollow" href="https://www.qualys.com/tru/" target="_blank">Qualys Threat Research Unit</a>, <a rel="nofollow" href="https://cdn2.qualys.com/2025/06/17/suse15-pam-udisks-lpe.txt" target="_blank">Détail technique des vulnérabilités</a><br />
<br />
<b>Et vous ?</b><br />
<br />
:fleche: Pensez-vous que ce rapport est crédible ou pertinent ?<br />
:fleche: Quel est votre avis sur le sujet ?<br />
<br />
<b>Voir aussi :</b><br />
<br />
:fleche: <a href="https://linux.developpez.com/actu/340485/Une-nouvelle-vulnerabilite-d-elevation-de-privileges-est-decouverte-dans-le-noyau-Linux-elle-permet-a-un-attaquant-local-d-executer-un-logiciel-malveillant-sur-les-systemes-vulnerables/" target="_blank">Une nouvelle vulnérabilité d'élévation de privilèges est découverte dans le noyau Linux. Elle permet à un attaquant local d'exécuter un logiciel malveillant sur les systèmes vulnérables</a><br />
<br />
:fleche: <a href="https://securite.developpez.com/actu/358561/La-CISA-signale-qu-une-faille-critique-du-noyau-Linux-est-activement-exploitee-et-demande-instamment-aux-utilisateurs-concernes-de-proceder-a-une-mise-a-jour-le-plus-rapidement-possible/" target="_blank">La CISA signale qu'une faille critique du noyau Linux est activement exploitée et demande instamment aux utilisateurs concernés de procéder à une mise à jour le plus rapidement possible</a><br />
<br />
:fleche: <a href="https://linux.developpez.com/actu/363578/Des-milliers-de-systemes-Linux-infectes-par-le-logiciel-malveillant-furtif-Perfctl-depuis-2021-illustrant-les-defis-de-securite-auxquels-Linux-fait-face/" target="_blank">Des milliers de systèmes Linux infectés par le logiciel malveillant furtif Perfctl depuis 2021, illustrant les défis de sécurité auxquels Linux fait face</a></div>

]]></content:encoded>
			<category domain="https://www.developpez.net/forums/f331/systemes/linux/securite/">Sécurité</category>
			<dc:creator>Jade Emy</dc:creator>
			<guid isPermaLink="true">https://www.developpez.net/forums/d2177687/systemes/linux/securite/nouvelles-failles-critiques-linux-permettent-aux-pirates-d-acceder-aux-droits-root/</guid>
		</item>
	</channel>
</rss>
