Utilitaire de batterie Linux TLP corrigé après faille de contournement d’authentification

Une vulnérabilité critique dans l’outil de gestion d’énergie TLP pour Linux a été corrigée après que des chercheurs ont découvert qu’elle permettait à des attaquants locaux de contourner l’authentification et de modifier les paramètres système. Cette faille, identifiée dans la version 1.9.0 et suivie sous CVE-2025-67859, provenait d’une condition de course dans le mécanisme Polkit. Les développeurs de TLP ont publié la version 1.9.1 le 7 janvier 2026, résolvant le problème après une divulgation coordonnée.

Des chercheurs en sécurité de SUSE et openSUSE ont découvert un contournement d’authentification grave dans la version 1.9.0 de TLP, un utilitaire populaire pour optimiser l’autonomie des batteries d’ordinateurs portables sous Linux. Suivie sous CVE-2025-67859, la vulnérabilité exploitait le sujet obsolète «unix-process» de Polkit, qui repose sur les ID de processus pour l’autorisation. Cette méthode, connue pour être sensible aux conditions de course depuis CVE-2013-4288, permettait à des utilisateurs locaux non privilégiés de substituer leurs processus lors des vérifications d’authentification, obtenant le contrôle des profils d’alimentation et des journaux du démon sans identifiants administratifs. Le problème est apparu avec l’introduction d’un nouveau démon d’alimentation dans TLP 1.9.0, doté d’une API D-Bus pour les paramètres système. Les chercheurs Matthias Gerstner et Filippo Bonazzi ont identifié que des attaquants pouvaient l’exploiter pour modifier arbitrairement les configurations dans des environnements multi-utilisateurs, posant des risques de falsification du système. Des failles supplémentaires incluaient des valeurs de cookies prévisibles permettant la libération non autorisée de retenues de profils, des exceptions non gérées de requêtes malformées et des retenues de profils illimitées pouvant mener à des attaques par déni de service. Ces éléments élargissaient collectivement la surface d’attaque. Le 16 décembre 2025, les chercheurs ont informé le développeur upstream de TLP, qui a réagi rapidement et fourni des correctifs en quatre jours. Après examen, TLP 1.9.1 a été publié le 7 janvier 2026, implémentant des correctifs clés : passage au sujet sécurisé «system bus name» de Polkit, utilisation de valeurs de cookies aléatoires cryptographiquement, limitation des retenues de profils simultanées à 16 et renforcement de la validation des entrées. Les utilisateurs et administrateurs Linux sont invités à mettre à jour vers la version 1.9.1 ou ultérieure via le gestionnaire de paquets de leur distribution. Cet incident met en lumière la nécessité d’une sécurité robuste dans les utilitaires gérant des opérations D-Bus privilégiées, la réponse collaborative rapide illustrant une gestion efficace des vulnérabilités.

Articles connexes

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Image générée par IA

Linux CopyFail exploit threatens root access amid Ubuntu outage

Rapporté par l'IA Image générée par IA

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

A security vulnerability in Dell software has reportedly remained unpatched for almost two years, allowing Chinese hackers to exploit it. The flaw involves hardcoded login credentials in a tool, raising concerns about data security.

Rapporté par l'IA

The Linux kernel version 7.0 introduces enhancements to the Turbostat tool, enabling it to report new statistics on L2 cache performance. This update aims to provide developers and users with more detailed insights into hardware utilization. The changes were highlighted in a report from Phoronix.

Microsoft has released an emergency patch for a high-severity vulnerability in its ASP.NET Core framework, affecting macOS and Linux applications. Tracked as CVE-2026-40372, the flaw allows unauthenticated attackers to gain SYSTEM privileges through forged authentication payloads. The company advises immediate updates and key rotation to fully mitigate risks.

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser