Plusieurs utilisations après la correction des failles du noyau Linux libre
Récemment, on a découvert que le noyau Linux présentait plusieurs failles critiques. L'épuisement de la mémoire, les pannes de système, les dénis de service, la divulgation de données privées, les attaques par scripts intersites (XSS), les attaques par élévation de privilèges ou l'exécution de code arbitraire sont autant d'effets potentiels de ces problèmes.
Ce billet de blog traite de ces vulnérabilités du noyau et de leurs impacts potentiels sur le système.
Impact des failles découvertes
Le sous-système Advanced Linux Sound Architecture (ALSA) du noyau Linux contient une vulnérabilité de type "use-after-free". Un attaquant local peut utiliser cette faille pour élever les privilèges sur le système et fuir des informations du noyau.
Étant donné que la mesure de l'utilisation de la mémoire partagée ne s'adapte pas correctement aux grands segments de mémoire partagée, elle peut entraîner l'épuisement de la mémoire et un déni de service (DoS).
Le pilote SGI GRU du noyau Linux contient une faille de type "use-after-free". En conséquence, cette vulnérabilité permet à un attaquant local de provoquer un crash du système ou d'élever ses privilèges.
Le pilote vmwgfx du noyau Linux présente une vulnérabilité en écriture hors limites qui permet à un attaquant local d'élever ses privilèges sur le système ou de provoquer un crash du système.
Le sous-système dvb-core du noyau Linux contient une vulnérabilité de type "use-after-free" dans la manière dont un utilisateur retire physiquement un périphérique USB tout en exécutant un code malveillant. En conséquence, un utilisateur local peut provoquer un déni de service ou élever ses privilèges sur le système.
Une faille de déférencement de pointeur NULL a été découverte dans l'implémentation de la discipline de file d'attente réseau dans le noyau Linux. Cette vulnérabilité permet à un attaquant local de provoquer un crash du système ou de divulguer des détails internes du noyau.
Le syscall prctl n'est pas protégé contre les attaques de prédiction de branche indirecte dans certains cas. En conséquence, un attaquant local peut utiliser cette faille pour divulguer des informations sensibles.
Une faille de déférencement de pointeur NULL a été découverte dans l'un des sous-composants réseau du noyau Linux. Cette vulnérabilité peut entraîner un plantage du système.
Le atm_tc_enqueue
en net/sched/sch_atm.c
dans le noyau Linux présente une faille de type déni de service. Cette vulnérabilité de type confusion peut permettre à un attaquant local de provoquer un déni de service.
Le pilote USB RNDIS du noyau Linux présente une vulnérabilité de type débordement d'entier. En conséquence, un utilisateur local peut provoquer un crash du système ou élever ses privilèges sur le système.
Le pilote DVB USB AZ6027 du noyau Linux comporte une faille de déférencement du point NULL qui permet à un attaquant local de provoquer un déni de service (plantage du système).
Mesures de sécurité pour les failles du noyau Linux
Pour les administrateurs système, il est essentiel de suivre les mises à jour de sécurité et de les appliquer dès qu'elles sont disponibles. TuxCare a récemment publié des correctifs pour les failles susmentionnées dans le noyau Linux. Par conséquent, nous recommandons à tous les utilisateurs concernés de mettre à jour les correctifs immédiatement afin de protéger leurs systèmes et leurs données sensibles contre les attaquants.
KernelCare peut corriger toutes les distributions Linux courantes sans redémarrage du système ni temps d'arrêt, de sorte que vous n'avez pas à vous préoccuper des temps d'arrêt. Vous pouvez en savoir plus sur KernelCare Enterprise et sur le fonctionnement de ses correctifs en direct.
Les sources de cet article comprennent un article de LinuxSecurity.