Une faille d’exécution de code à distance affecte Discourse
Discourse a publié un correctif pour CVE-2021-41163 vendredi. L’agence de cybersécurité américaine a publié une alerte invitant les utilisateurs à appliquer la mise à jour.
La CISA a exhorté les développeurs à mettre à jour les versions 2.7.8 et antérieures de Discourse dans un avis envoyé dimanche, avertissant qu’une vulnérabilité d’exécution de code à distance était qualifiée de « critique ».
Le problème a été corrigé vendredi, et les développeurs ont expliqué que CVE-2021-41163 impliquait « un bug de validation dans la gemme aws-sdk-sns » qui pouvait « conduire à une RCE dans Discourse via une requête malveillant ».
Des millions d’utilisateurs
Les développeurs ont indiqué que pour contourner le problème sans mise à jour, « les requêtes dont le chemin d’accès commence par /webhooks/aws peuvent être bloquées par un proxy en amont ».
La plateforme de discussion open source Discourse attire des millions d’utilisateurs chaque mois, ce qui a incité le CISA à envoyer un message demandant que les mises à jour soient effectuées.
Les chercheurs ont détaillé les aspects du bug dans des articles de blog et ont signalé le problème à Discourse, qui n’a pas répondu aux demandes de commentaires.
Installer les correctifs est une priorité
Saryu Nayyar, PDG de la société de cybersécurité Gurucul, indique que Discourse « continue de faire parler de lui alors que des chercheurs ont découvert une vulnérabilité permettant aux attaquants d’invoquer des commandes du système d’exploitation au niveau de l’administrateur ».
« Il est d’une importance cruciale pour les administrateurs système et les utilisateurs individuels de se tenir au courant des informations de sécurité des fournisseurs de logiciels, et d’installer rapidement les correctifs. Nous ne pouvons pas compter sur Microsoft ou un autre fournisseur de système d’exploitation pour diffuser automatiquement des correctifs sur nos systèmes. Les utilisateurs du logiciel Discourse doivent tester et installer ce correctif comme leur priorité la plus importante », ajoute-t-il.
« La plupart des ordinateurs des utilisateurs n’ont pas d’accès administrateur. Si le seul accès administrateur sur un ordinateur est le compte administrateur réseau, si vous pouvez exécuter en utilisant l’accès administrateur, les pirates ont la possibilité d’envoyer une commande qui peut compromettre l’ensemble du réseau. »
Pour plus d’information :https://www.zdnet.fr/actualites/une-faille-d-execution-de-code-a-distance-affecte-discourse-39931421.htm
Nous sommes présents sur les réseaux : LinkedIn, Twitter, Facebook, Instagram