Nouvelle vulnérabilité découverte dans le noyau Linux, corrigée par KernelCare
A ptrace
Le code de virtualisation vers les registres de débogage présente une gestion incorrecte des erreurs qui a été découverte par Andy Lutomirski et divulguée aujourd'hui (CVE-2018-1000199). Cette vulnérabilité peut conduire à une corruption et à un DoS. En pratique, si une valeur illégale est écrite, telle que DR0, l'état interne du suivi des points d'arrêt du noyau peut être corrompu, même si l'élément ptrace()
retournera -EINVAL.
Cette erreur signalée a illustré des exploits pour les noyaux x86, mais d'autres noyaux peuvent également être affectés. Selon Andy :
"Le bogue lui-même est disséminé un peu partout dans le noyau, dans le code générique et dans le code archi."
Les principales distributions Linux publieront des mises à jour du noyau avec un correctif, qui nécessite un redémarrage. Toutefois, si vous exécutez KernelCare, vous pouvez appliquer un livepatch à vos serveurs et vous protéger contre les vulnérabilités critiques, y compris celle-ci, sans aucun temps d'arrêt.
Lorsque vous installez KernelCare, qu'il s'agisse d'une version payante ou d'une version d'essai, il met instantanément vos noyaux à jour avec tous les correctifs. Il s'installe avec une seule ligne de code en quelques minutes, sans redémarrage, et vous assure de ne jamais manquer un autre correctif de sécurité du noyau, car il sera automatiquement installé sur votre noyau en direct. Si vous souhaitez mettre à jour vos noyaux dès que le correctif est publié, vous pouvez obtenir KernelCare gratuitement pendant 30 jours ici. Pour en savoir plus sur KernelCare, visitez cette page.
État des versions des correctifs pour KernelCare :
- CloudLinux OS 7 - publié
- CentOS 7 Plus - publié
- CentOS 7 - publié
- CentOS 6 Alt - publié
- CentOS 7 Alt - publié
- Ubuntu 16.04 - publié
- Ubuntu 14.04 - publié
- RHEL 7 - publié
- Debian 7 - publié
- Debian 8 - publié
- Debian 9 - publié
- Proxmox 3.10 - publié
- Proxmox 4.2 - publié
- Proxmox 5 - publié