Vulnérabilités de sécurité récentes du noyau Linux
Plusieurs failles de sécurité ont été découvertes dans le noyau Linux, de gravité moyenne à élevée. Cet article examine les différentes vulnérabilités découvertes et étudie l'efficacité des correctifs apportés en direct au noyau comme stratégie d'atténuation de ces vulnérabilités.
Score de gravité élevé
Une vulnérabilité de type "use after free" a été découverte dans la fonction prepare_to_relocate dans fs/brtfs/relocation.c du système de fichiers btrfs. Cette faille survient lorsque la fonction brtfs_ioctl_balance() est invoquée avant d'appeler btrfs_ioctl_defrag().
Une vulnérabilité a été découverte dans le code d'enregistrement des tampons fixes du noyau Linux dans le composant io_uring (io_sqe_buffer_register dans io_uring/rsrc/c). En conséquence, un accès hors limites à la mémoire physique se produit au-delà de la fin des tampons, conduisant à une escalade complète des privilèges locaux.
Une vulnérabilité a été découverte dans le sous-système réseau du noyau Linx, liée à la gestion du protocole RPL. Cette faille est due à un manque de traitement approprié des données fournies par l'utilisateur, ce qui peut entraîner une erreur d'assertion. Un attaquant distant non authentifié a la possibilité de provoquer un déni de service sur le système vulnérable en cas d'exploitation.
Une vulnérabilité liée au sous-système ntfs3 a été découverte dans le noyau Linux avant la version 6.2. Le sous-système ntfs3 ne vérifiait pas correctement l'exactitude des lectures de disques, ce qui pouvait entraîner une lecture hors limites dans le fichier ntfs_set_ea in fs/ntfs3/xattr.c
.
Score de gravité moyenne
Une référence à un point nul a été trouvée dans le fichier f2fs_write_end_io
en fs/f2fs/data.c
qui pourrait permettre à un utilisateur local de provoquer un déni de service.
Une vulnérabilité a été découverte dans l'implémentation des sockets HCI du noyau Linux à cause d'une vérification de capacité manquante dans net/bluetooth/hci_sock.c. Un attaquant peut utiliser cette faille pour exécuter des commandes de gestion non autorisées.
Dans les versions 64 bits du noyau Linux, Copy_from_user
n'utilise pas le __uaccess_begin_nospec
qui permet aux utilisateurs de contourner la vérification "access_ok" et de transmettre un pointeur du noyau à l'adresse copy_from_user()
. Par conséquent, un attaquant peut exploiter cette vulnérabilité pour faire fuir des informations sensibles.
Une vulnérabilité de type "use-after-free" a été découverte dans le système de fichiers ext4 du noyau Linux, en particulier dans la façon dont la taille supplémentaire des inodes est gérée pour les attributs étendus. Un utilisateur local peut utiliser cette faille pour provoquer un crash du système ou d'autres comportements indéfinis.
Un fichier af_netrom.c dans le répertoire net/netrom/
contient une vulnérabilité de type "use-after-free", où l'opération "accept" est également autorisée pour une socket AF_NETROM connectée avec succès. Cependant, pour qu'un attaquant puisse exploiter cette vulnérabilité, le système doit avoir le routage netrom configuré ou l'attaquant doit posséder la capacité CAP_NET_ADMIN.
Une vulnérabilité de type "use-after-free" a été découverte dans la fonction hfsplus_put_super du noyau Linux dans fs/hfsplus/super.c. Un utilisateur local peut donc utiliser cette faille pour provoquer un déni de service.
Le Live Patching comme solution à la sécurité du noyau Linux
En conclusion, il est essentiel de corriger ces vulnérabilités pour protéger votre système contre les attaques par déni de service et les fuites d'informations sensibles. KernelCare Enterprise est une solution qui facilite le déploiement automatisé des correctifs. Elle vous permet d'appliquer des correctifs de sécurité sans nécessiter de redémarrage du système ni d'interruption des opérations, et vous pouvez les déployer dès qu'ils sont disponibles.
KernelCare Enterprise prend en charge les correctifs en direct pour diverses distributions Linux populaires, notamment Debian, RHEL, Ubuntu, CentOS, AlmaLinux et Raspberry PI OS.
Pour plus d'informations sur le fonctionnement du live patching, reportez-vous à ce guide.
Les sources de cet article comprennent un article de stack.watch.