Overblog Suivre ce blog
Editer l'article Administration Créer mon blog
quoideneuf1.over-blog.com

Linux: un correctif est disponible pour une vulnérabilité vieille de plusieurs années.

16 Mars 2017 , Rédigé par nicko Publié dans #informatique

La faille dernièrement corrigée du noyau Linux ( CVE-2017-2636), qui existait depuis sept ans, permettait à un utilisateur local non privilégié d'obtenir des privilèges root sur les systèmes affectés ou de provoquer un déni de service.

 

Linux: un correctif est disponible pour une vulnérabilité vieille de plusieurs années.

Le chercheur Alexander Popov de Positive Technologies a découvert un problème de condition de course dans le pilote du noyau Linux N_HLDC - qui est responsable du traitement des données HDLC (High-Level Data Link Control) - qui conduit à une vulnérabilité Double-Free .

«Double Free» est l'un des bogue les plus courants de corruption de mémoire qui se produit quand l'application libère le même emplacement de mémoire deux fois en appelant la fonction 'Free"sur la même mémoire assignée.

Un attaquant non authentifié peut exploiter cette vulnérabilité pour injecter et exécuter du code arbitraire dans le contexte de sécurité de l'utilisateur actuellement connecté.

La vulnérabilité affecte la majorité des distributions Linux populaires, notamment Red Hat Enterprise Linux 6, 7 , Fedora , SUSE , Debian et Ubuntu .

Du fait  que la vulnérabilité existe depuis Juin 2009, les serveurs et périphériques Linux d'entreprise ont été vulnérables pendant longtemps, mais selon Positive Technologies, il est difficile de dire si cette vulnérabilité a été activement exploitée dans la nature ou non.

  «La vulnérabilité est ancienne, elle est donc répandue dans les stations 
de travail et les serveurs Linux», explique Popov. "Pour charger 
automatiquement le module défectueux, un attaquant n'a besoin que 
de droits d'utilisateur non privilégiés. En outre, l'exploit 
ne nécessite pas de matériel spécial."

 

Le chercheur a détecté la vulnérabilité lors d'un test d'appel système avec syzkaller fuzzer, un logiciel d'audit de code de sécurité développé par Google.

Popov a ensuite signalé la faille à kernel.org le 28 février 2017, avec le prototype d'exploit, il a aussi fourni le correctif pour résoudre le problème.

La vulnérabilité a déjà été corrigée dans le noyau Linux, et les mises à jour de sécurité ainsi que les détails de la vulnérabilité ont été publiés le 7 mars.

Ainsi, les utilisateurs sont invités à installer les dernières mises à jour de sécurité le plus tôt possible, mais si le correctif ne peut pas être appliqué, le chercheur conseille de bloquer manuellement le module défectueux (n_hdlc) pour protéger l'entreprise ainsi que vos ordinateurs personnels.

 

Source: TheHackerNews

Partager cet article

Repost 0

Commenter cet article