jeudi 22 mai 2014

Le noyau Linux patché contre l'une de ses plus grandes vulnérabilités Datant de 2009 et permettant une élévation de privilèges


Linux peut souffler de nouveau, car les responsables de la maintenance du noyau Linux viennent d’annoncer un corectif d’une faille majeure connue sous la référence CVE-2014-0196, qui touche les systèmes Linux dont le noyau est compris entre la version 2.6.31 et 3.14.3.

La faille qui a été introduite dans la version 2.6.31-rc3 datant de 2009 et qui réside dans la fonction n_tty_write contrôlant les consoles tty, permet à un utilisateur malveillant de gagner en privilège, d’exécuter un code malicieux ou encore de faire crasher un programme sur des systèmes vulnérables, particulièrement ceux utilisés dans le cadre des services d’hébergement web.

« C’est la première vulnérabilité grave de type escalade de privilège depuis la découverte de la faille perf_events (CVE-2013-2094) en avril 2013. Elle est potentiellement exploitable de manière fiable sans dépendre d’une certaine architecture ou configuration et affecte une large gamme de noyaux Linux », a expliqué Dan Rosenberg, expert en sécurité pour le compte d’Azimuth Security, avant de rajouter qu(« un bug d’une telle sévérité apparait seulement une fois toutes les quelques années ».

Outre ces précisions, les experts en sécurité mettent en évidence la facilité avec laquelle un utilisateur peut exploiter cette faille. L’utilisateur doit avoir un compte sur le système ciblé, d’où le risque important pour les services d’hébergement web. 

De plus, l’utilisateur peut combiner cette attaque à d’autres attaques qui exploitent des failles spécifiques au système, d’où l’urgence de mettre à jour tout système vulnérable.

Pour l’heure, les systèmes vulnérables à cette faille ne sont pas clairement identifiés, c’est le cas par exemple des systèmes Android et Chrome OS qui sont potentiellement affectés. Toutefois, les équipes des principales distributions Linux n’ont pas tardé à réagir. Ainsi, on apprend que Red Hat Entreprise Linux 5 est hors d’atteinte alors que des mises à jour sont prévues pour la version 6 et MRG2. Du côté d’Ubuntu, la version 14.04 LTS est affectée et s’est vue fixée à travers plusieurs mises à jour. Enfin, Debian a publié un communiqué traitant de cette annonce.

Aucun commentaire:

Enregistrer un commentaire

Remarque : Seul un membre de ce blog est autorisé à enregistrer un commentaire.