Overblog Suivre ce blog
Editer l'article Administration Créer mon blog
quoideneuf1.over-blog.com

Dirty COW: La faille critique du noyau Linux exploitée activement dans la nature.

21 Octobre 2016 , Rédigé par nicko Publié dans #informatique

Il y a 9 ans, a été découvert une vulnérabilité critique dans pratiquement toutes les versions du système d'exploitation Linux, celle-ci est activement exploitée dans la nature.

Dirty COW: La faille critique du noyau Linux exploitée activement dans la nature.

Surnommé "Dirty COW", la faille de sécurité du noyau Linux (CVE-2016-5195) est une simple vulnérabilité d'escalade de privilège , mais les chercheurs la prennent extrêmement au sérieux à cause de nombreuses raisons.

Tout d'abord, il est facile de développer des exploits qui fonctionnent de manière fiable. Deuxièmement, la faille Dirty COW existe dans une section du noyau Linux, qui est une partie de pratiquement tous les distro du système d'exploitation open-source, y compris RedHat, Debian, et Ubuntu, publié depuis presque une décennie.

Une chose importante, les chercheurs ont découvert que le code d'attaque indique que la vulnérabilité Dirty COW est activement exploitée dans la nature.

Dirty COW permet potentiellement à n'importe quelle application malveillante installée d’accéder au niveau administrateur sur un dispositif et de le détourner complètement.

 

Pourquoi la faille Dirty COW s'appelle-t-elle ainsi.

 

Le bug, marquée en tant que priorité « élevée », obtient son nom du mécanisme de copie sur-inscription (COW) du noyau de Linux, celui-ci est si cassé que n'importe quelle application ou programme malveillant peut falsifier des fichiers exécutables en root et d'exécutables setuid.

 « Une situation critique a été découverte sur la manière dont le sous-système 
de mémoire du noyau de Linux manipule la faille de copie-sur-inscription (COW) 
mappé en mémoire, » indique le site Web consacré à Dirty COW.
 « Un utilisateur local non privilégié pourrait employer cette faille pour gagner 
l'accès en écriture via les mappages de mémoire et augmenter ainsi son privilège 
sur le système.»

La vulnérabilité Dirty COW est présente dans le noyau Linux depuis la version 2.6.22 en 2007, et est également soupçonnée d'être présente sur Android, qui est alimenté par le noyau Linux.

Corriger votre système Linux immédiatement.

 

Selon le site, le noyau Linux a été corrigé, et les principaux fournisseurs tels que RedHat , Ubuntu et Debian ont déjà déployé des correctifs pour leurs distributions Linux respectives.

Les organismes et les personnes sont invités à installer la correction pour leurs systèmes Linux, sans oublier les téléphones et autres gadgets dès que possible afin de tuer la faille de sécurité du noyau de Linux affectant presque chaque distro de l'OS open-source.

 La vulnérabilité a été découverte par le chercheur en sécurité Phil Oester, qui finance au moins une attaque dans la nature exploitant cette vulnérabilité particulière. Il a trouvé l'exploit en utilisant une capture de paquets HTTP.

La divulgation de la vulnérabilité a suivi la tradition de l' image de marque des failles de haut niveau de sécurité comme Heartbleed, Poodle, FREAK, and GHOST.

Site web sur Dirty COW

«Nous avons créé un site Web,
une boutique en ligne, un compte Twitter,
et avons employé un logo qu'un concepteur 
professionnel a créé. »

Vous trouverez plus de détails techniques sur la vulnérabilité Dirty COW via les sites, RedHat, et la page GitHub.

 

Source :Thehackernews

Partager cet article

Repost 0

Commenter cet article