Vulnérabilité concernant le Framework Fail2Ban

Date de publication :

CVE-2021-32749[Score CVSS v3.1: 8.1] 
Une vulnérabilité a été découverte concernant le Framework fail2ban.
Fail2Ban est un utilitaire écrit en python ayant accès aux logs d’authentification des serveurs ainsi qu’aux logs web. Il est conçu pour bannir un utilisateur qui tenterait de réaliser des attaques de type « force brute » (attaque sur les mots de passe) ou de type « déni de service ».
Une vulnérabilité, permettant d’exécuter des commandes à distance, a été trouvée dans la fonction d’envoi automatique de notification « mail-whois ». Pour exploiter cette vulnérabilité, un attaquant doit insérer des séquences de caractères non échappées malveillantes, par exemple « \n~ » dans la réponse envoyée par le serveur whois

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code à distance

Criticité

  • Score CVSS v3.1: 8.1

CVE

Composants vulnérables.
Les versions vulnérables de Fail2Ban sont les suivantes :

  • Les versions 0.9 sans le patch « 2ed414e »
  • Les versions 0.10, 0.11 et 1.0 sans le patch « 410a6ce »

Solutions ou recommandations

Il est recommandé d’effectuer la mise à jour suivante selon les versions :

  • Les utilisateurs peuvent passer à 0.10.7, 0.11.3