Un Google hacker divulgue une nouvelle vulnérabilité du noyau Linux et de l’exploitation PoC du nouveau noyau Linux

Un chercheur en cybersécurité du Google Project Zero a publié les détails, et une preuve de concept (PoC) exploité pour une vulnérabilité de haute gravité qui existe dans le noyau Linux depuis la version 3.16 à 4.18.8 du noyau.

Découverte par le pirate White Hat Jann Horn, la vulnérabilité du noyau (CVE-2018-17182) est un bug d’invalidation de cache dans le sous-système de gestion de mémoire Linux qui conduit à une vulnérabilité d’utilisation qui, si elle est exploitée, pourrait permettre à un pirate d’obtenir des privilèges root sur le système cible.

Les vulnérabilités UAF (Use-after-free) sont une classe de bugs de corruption de mémoire qui peuvent être exploités par des utilisateurs non privilégiés pour corrompre ou altérer des données en mémoire, leur permettant de provoquer un déni de service (crash système) ou d’augmenter les privilèges pour obtenir un accès administratif sur un système.

linux

Cependant, M. Horn indique que son exploit du noyau Linux PoC mis à la disposition du public “prend environ une heure à exécuter avant de faire sauter un shell root “.

Horn a rapporté de manière responsable la vulnérabilité aux responsables de la maintenance du noyau Linux le 12 septembre, et l’équipe Linux a corrigé le problème dans son arbre du noyau amont en seulement deux jours, ce qui, selon Horn, était “exceptionnellement rapide, comparé aux temps de réparation des autres fournisseurs de logiciels “.

La vulnérabilité du noyau Linux a été révélée sur la liste de diffusion oss-security le 18 septembre et a été corrigée dans les versions 4.18.9, 4.14.71, 4.9.128 et 4.4.157 du noyau stable supporté en amont le jour suivant.

Il y a aussi une correction dans la version 3.16.58.

“Cependant, un correctif se trouvant dans le noyau amont ne signifie pas automatiquement que les systèmes des utilisateurs sont effectivement patchés “, note M. Horn.

Le chercheur a été déçu de savoir que certaines distributions majeures de Linux, y compris Debian et Ubuntu, ont exposé leurs utilisateurs à  des attaques potentielles en ne publiant pas les mises à jour du noyau plus d’une semaine après que la vulnérabilité ait été rendue publique.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

code