ClickCease Vulnérabilités de sécurité récentes du noyau Linux

Rejoignez notre populaire bulletin d'information

Rejoignez plus de 4 500 professionnels de Linux et de l'Open Source!

2 fois par mois. Pas de spam.

Vulnérabilités de sécurité récentes du noyau Linux

par Rohan Timalsina

21 juin 2023 - L'équipe d'experts de TuxCare

Plusieurs failles de sécurité ont été découvertes dans le noyau Linux, de gravité moyenne à élevée. Cet article examine les différentes vulnérabilités découvertes et étudie l'efficacité des correctifs apportés en direct au noyau comme stratégie d'atténuation de ces vulnérabilités.

 

Score de gravité élevé

CVE-2023-3111

Une vulnérabilité de type "use after free" a été découverte dans la fonction prepare_to_relocate dans fs/brtfs/relocation.c du système de fichiers btrfs. Cette faille survient lorsque la fonction brtfs_ioctl_balance() est invoquée avant d'appeler btrfs_ioctl_defrag().

CVE-2023-2598

Une vulnérabilité a été découverte dans le code d'enregistrement des tampons fixes du noyau Linux dans le composant io_uring (io_sqe_buffer_register dans io_uring/rsrc/c). En conséquence, un accès hors limites à la mémoire physique se produit au-delà de la fin des tampons, conduisant à une escalade complète des privilèges locaux.

CVE-2023-2156

Une vulnérabilité a été découverte dans le sous-système réseau du noyau Linx, liée à la gestion du protocole RPL. Cette faille est due à un manque de traitement approprié des données fournies par l'utilisateur, ce qui peut entraîner une erreur d'assertion. Un attaquant distant non authentifié a la possibilité de provoquer un déni de service sur le système vulnérable en cas d'exploitation.

CVE-2022-48502

Une vulnérabilité liée au sous-système ntfs3 a été découverte dans le noyau Linux avant la version 6.2. Le sous-système ntfs3 ne vérifiait pas correctement l'exactitude des lectures de disques, ce qui pouvait entraîner une lecture hors limites dans le fichier ntfs_set_ea in fs/ntfs3/xattr.c.

 

Score de gravité moyenne

CVE-2023-2898

Une référence à un point nul a été trouvée dans le fichier f2fs_write_end_io en fs/f2fs/data.cqui pourrait permettre à un utilisateur local de provoquer un déni de service.

CVE-2023-2002

Une vulnérabilité a été découverte dans l'implémentation des sockets HCI du noyau Linux à cause d'une vérification de capacité manquante dans net/bluetooth/hci_sock.c. Un attaquant peut utiliser cette faille pour exécuter des commandes de gestion non autorisées.

CVE-2023-0459

Dans les versions 64 bits du noyau Linux, Copy_from_user n'utilise pas le __uaccess_begin_nospecqui permet aux utilisateurs de contourner la vérification "access_ok" et de transmettre un pointeur du noyau à l'adresse copy_from_user(). Par conséquent, un attaquant peut exploiter cette vulnérabilité pour faire fuir des informations sensibles.

CVE-2023-2513

Une vulnérabilité de type "use-after-free" a été découverte dans le système de fichiers ext4 du noyau Linux, en particulier dans la façon dont la taille supplémentaire des inodes est gérée pour les attributs étendus. Un utilisateur local peut utiliser cette faille pour provoquer un crash du système ou d'autres comportements indéfinis.

CVE-2023-32269

Un fichier af_netrom.c dans le répertoire net/netrom/ contient une vulnérabilité de type "use-after-free", où l'opération "accept" est également autorisée pour une socket AF_NETROM connectée avec succès. Cependant, pour qu'un attaquant puisse exploiter cette vulnérabilité, le système doit avoir le routage netrom configuré ou l'attaquant doit posséder la capacité CAP_NET_ADMIN.

CVE-2023-2985

Une vulnérabilité de type "use-after-free" a été découverte dans la fonction hfsplus_put_super du noyau Linux dans fs/hfsplus/super.c. Un utilisateur local peut donc utiliser cette faille pour provoquer un déni de service.

 

Le Live Patching comme solution à la sécurité du noyau Linux

En conclusion, il est essentiel de corriger ces vulnérabilités pour protéger votre système contre les attaques par déni de service et les fuites d'informations sensibles. KernelCare Enterprise est une solution qui facilite le déploiement automatisé des correctifs. Elle vous permet d'appliquer des correctifs de sécurité sans nécessiter de redémarrage du système ni d'interruption des opérations, et vous pouvez les déployer dès qu'ils sont disponibles.

KernelCare Enterprise prend en charge les correctifs en direct pour diverses distributions Linux populaires, notamment Debian, RHEL, Ubuntu, CentOS, AlmaLinux et Raspberry PI OS.

Pour plus d'informations sur le fonctionnement du live patching, reportez-vous à ce guide.

 

Les sources de cet article comprennent un article de stack.watch.

Résumé
Vulnérabilités de sécurité récentes du noyau Linux
Nom de l'article
Vulnérabilités de sécurité récentes du noyau Linux
Description
En savoir plus sur les récentes vulnérabilités de sécurité du noyau Linux qui pourraient provoquer un déni de service (plantage du système).
Auteur
Nom de l'éditeur
de TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Devenez rédacteur invité de TuxCare

Courrier

Aidez-nous à comprendre
le paysage Linux !

Répondez à notre enquête sur l'état de l'Open Source et vous pourrez gagner l'un des nombreux prix, dont le premier est d'une valeur de 500 $ !

Votre expertise est nécessaire pour façonner l'avenir d'Enterprise Linux !