ClickCease Vulnérabilités affectant Ubuntu 20.04 HEW/AWS |tuxcare.com

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Vulnérabilités multiples affectant Ubuntu 20.04 HWE/AWS

26 octobre 2021 - L'équipe de relations publiques de TuxCare

L'équipe KernelCare de TuxCare prépare un lot important de correctifs pour les variantes Ubuntu 20.04 HWE et AWS Hirsute, exécutant les noyaux ubuntu-focal-hwe-5.11 et ubuntu-focal-aws-5.11. Tous les correctifs font référence aux CVEs présents dans l'Errata USN-5113-1.

La liste comporte des vulnérabilités à score élevé. Il convient donc d'être prudent si vous prévoyez de retarder l'application des correctifs pour une raison quelconque, car vous pourriez laisser vos systèmes ouverts aux exploits.

Les correctifs seront disponibles pour le déploiement dans les prochains jours. Ce post sera mis à jour pour refléter la disponibilité réelle dès qu'elle se produira.

Les correctifs couvrent la liste suivante de CVEs :

  • CVE-2020-3702
  • CVE-2021-3732
  • CVE-2021-3739
  • CVE-2021-3743
  • CVE-2021-3753
  • CVE-2021-38166
  • CVE-2021-40490
  • CVE-2021-42008

 

Examinons de plus près chacun d'entre eux.

En commençant par CVE-2020-3702, elle fait référence à une condition de course qui existait dans le pilote WiFi Atheros Ath9k, inclus dans le noyau. Une race condition est le nom donné à une situation où deux ou plusieurs threads concurrents essaient de lire/modifier une variable au "même" moment, ce qui entraîne un comportement incohérent. Un attaquant pourrait exploiter cette situation, entraînant un dysfonctionnement du pilote et par conséquent de l'adaptateur sans fil et la divulgation d'informations. Au moment de la divulgation, il a été constaté que la faille affectait principalement les adaptateurs sans fil basés sur Snapdragon que l'on trouve dans un large éventail d'appareils, des wearables aux IoT en passant par les équipements réseau. Cependant, comme la faille existait dans le pilote, il est possible que d'autres appareils utilisant le même pilote soient affectés.

CVE-2021-3732 fait référence à un problème avec les superpositions, où des restrictions inappropriées pourraient permettre un accès non privilégié aux fichiers, exposant potentiellement des informations sensibles.

CVE-2021-3739 explique comment un processus s'exécutant avec les privilèges CAP_SYS_ADMIN a incorrectement essayé d'accéder à la valeur pointée par un pointeur NULL, dans le code btrfs présent dans le noyau, conduisant à un déni de service. Cette vulnérabilité a reçu une note "faible" car l'exécution d'un processus avec les privilèges CAP_SYS_ADMIN nécessite déjà d'avoir certains privilèges dans le système, donc d'autres moyens plus efficaces de perturbation seraient déjà disponibles pour l'attaquant.

CVE-2021-3743 est une vulnérabilité dans l'implémentation du protocole Qualcomm IPC Router qui ne parvient pas à valider les métadonnées dans des situations spécifiques. En conséquence, les attaquants locaux peuvent provoquer un déni de service et faire planter le système, voire accéder à des informations sensibles.

CVE-2021-3753 affecte le périphérique de terminal virtuel (vt), utilisé pour l'accès local à un système par le biais de la console, par exemple, où une situation de concurrence pourrait entraîner une lecture hors limites. Un attaquant correctement motivé pourrait transformer cette erreur en une situation de divulgation d'informations.

CVE-2021-38166 est une vulnérabilité dans l'un des points chauds habituels des CVE dans le noyau, en particulier le sous-système BPF. Si ce nom vous semble familier, c'est parce qu'il a été largement mentionné dans ce blog. Cette fois-ci, il a été découvert qu'il existe un débordement d'entier, entraînant une écriture hors limites, dans l'implémentation de HashTab. Bien que l'exploitation de cette vulnérabilité ne soit pas pratique sans avoir déjà les privilèges CAP_SYS_ADMIN, il serait toujours possible de provoquer un déni de service, de faire planter le système ou de transformer cela en exécution de code arbitraire. Encore une fois, si l'attaquant dispose déjà du privilège CAP_SYS_ADMIN, il serait quelque peu redondant d'exploiter cette vulnérabilité, car des voies d'attaque plus efficaces seraient disponibles. Notez que cette vulnérabilité a reçu un score CVSS 3 de 7.8, ce qui est tout à fait pertinent. Il peut y avoir d'autres informations non divulguées concernant la disponibilité de l'exploitation ou les vecteurs d'attaque qui n'ont pas été divulgués publiquement.

CVE-2021-40490 fait référence à la troisième vulnérabilité de race condition dans ce lot de correctifs, cette fois dans la base de code ext4, spécifiquement dans la fonction "ext4_write_inline_data_end". L'écriture de xattrs sur un inode (en termes plus simples, la définition d'attributs spécifiques) dans des threads simultanés pourrait entraîner un déni de service. Il est mentionné qu'un chemin vers l'escalade des privilèges commençant par l'exploitation de cette vulnérabilité est connu pour exister. Étant donné la prévalence de ext4 comme système de fichiers par défaut dans de nombreuses distributions, cette CVE est susceptible d'avoir des implications de grande portée.

Et enfin, gardant le meilleur pour la fin, CVE-2021-42008 fait référence à un problème dans la fonction "decode_data" présente dans le pilote réseau "hamradio", dans lequel une autre écriture hors limites a été identifiée. Un processus avec CAP_NET_ADMIN peut en abuser pour obtenir un accès root ou faire planter le système, provoquant un déni de service. Bien que la faille soit présente dans un pilote quelque peu obscur - hamradio - il a reçu un score CVSS 3 de 8.8 par un fournisseur. En général, cela signifie qu'elle peut être déclenchée à distance de manière triviale ou qu'elle dispose d'un autre moyen d'exploitation qui n'a pas été divulgué publiquement. Les équipes informatiques doivent donc en être conscientes et appliquer des correctifs immédiatement.

 

Compte tenu de la longue liste de vulnérabilités couvertes par ce lot et du score élevé de certaines d'entre elles, il est fortement recommandé d'appliquer les correctifs dès qu'ils sont disponibles afin de garantir le maintien de la sécurité des systèmes exécutant les distributions concernées.

Si vous n'êtes pas encore abonné au service KernelCare Enterprise ou si vous souhaitez en savoir plus, vous pouvez trouver les informations pertinentes ici.

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information