ClickCease Les correctifs pour CVE-2021-26708 sont en cours de livraison - TuxCare

Rejoignez notre populaire bulletin d'information

Rejoignez plus de 4 500 professionnels de Linux et de l'Open Source!

2 fois par mois. Pas de spam.

Les correctifs pour CVE-2021-26708 sont en cours de livraison.

par

Le 10 février 2021 - L'équipe de relations publiques de TuxCare

Les correctifs pour CVE-2021-26708 sont en cours de livraison.

 

Une nouvelle semaine, une nouvelle vulnérabilité annoncée. Cette fois, elle affecte les noyaux à partir de la version 5.5-rc1 (novembre 2019) jusqu'à 5.10.13 (février 2021).

Cette vulnérabilité est une condition de concurrence mal gérée dans l'implémentation de AF_VSOCK, une fonction du noyau disponible pour les utilisateurs non privilégiés qui est fournie en tant que module du noyau dans toutes les distributions majeures.

Elle permet à un utilisateur local non privilégié d'écrire un programme malveillant qui fournit une élévation de privilèges et un accès complet au système en conséquence.

Il a été introduit dans le noyau en tant que partie d'un patch qui a introduit le support VSOCK multi-transport. Ce code avait des verrous en place qui ne tenaient pas compte de la possibilité d'un changement de variable sur un chemin de code différent mais connexe.

Cette fonctionnalité spécifique du noyau (VSOCK) n'a pas été particulièrement touchée par les vulnérabilités au fil des ans (seules trois vulnérabilités du noyau mentionnent VSOCK au cours des huit dernières années), mais elle soulève le fait que, dès qu'un spécialiste de la sécurité creuse assez profondément, quelque chose finit par être vulnérable.

Cette vulnérabilité a été divulguée (de manière responsable) sur la liste de diffusion OSS-Security, et les correctifs de code la corrigeant ont été fusionnés à partir de la version 5.10.13. Le noyau utilisé sur les principales distributions reçoit des correctifs fournis par le vendeur.

Si vous préférez la corriger sans attendre une fenêtre de maintenance ou sans redémarrer votre système, KernelCare reçoit maintenant des correctifs pour cette vulnérabilité qui sont appliqués sans interruption. EL8 a déjà des correctifs prêts, les autres distributions prises en charge les recevront également sous peu.

Un article détaillé sera bientôt publié sur le blog.

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Devenez rédacteur invité de TuxCare

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information