Les systèmes Linux exécutant des noyaux antérieurs à la version 5.0.8 doivent être corrigés après la publication d’une vulnérabilité élevée pouvant être exploitée à distance. Il convient de noter qu’une vulnérabilité est un défaut de logiciel ou de matériel, du moins dans le contexte de la sécurité des informations.
Selon l'avis de la Nationale Institute of Standards and Technology, ou NIST, CVE-2019-11815 est une condition de concurrence critique affectant le noyau rds_tcp_kill_sock dans net/rds/tcp.c. le bit RDS fait référence aux systèmes exécutant le protocole RDS (Reliable Datagram Sockets) pour le module TCP, ce qui signifie que seuls les systèmes exécutant des applications utilisant ce protocole sont concernés.
Suite à analyse de la faille, Red Hat déclare : « Une faille a été trouvée dans l'implémentation RDS sur le protocol TCP du noyau Linux. Un système sur lequel le module de noyau rds_tcp est chargé (soit par chargement automatique via un processus local exécutant listen(), soit par chargement manuel) pourrait éventuellement entraîner une utilisation après libération. Cela peut causer une corruption de la mémoire et une augmentation des privilèges. »
Seth Arnold, membre de l'équipe de sécurité d'Ubuntu, affirme : « Je n'ai pas encore vu de preuves à l'appui des allégations selon lesquelles ceci est exploitable à distance. La mise sur liste noire du module rds.ko est probablement suffisante pour empêcher le chargement du code vulnérable. La configuration par défaut du paquet kmod inclut RDS dans /etc/modprobe.d/blacklist-rare-network.conf depuis la version 14.04 LTS. Cela n'est donc pas prioritaire. »
Dans tous les cas, si elle n'est pas corrigée, la faille pourrait permettre à un attaquant de compromettre un système. Red Hat, Ubuntu, Debian et SUSE sont tous affectés par cette vulnérabilité et des avis de sécurité ont été émis pour chaque distribution Linux.
Source : Sophos, Canonical
Et vous ?
Qu'en pensez-vous ?
Voir aussi
Une faille de sécurité dans X.org affecte les distributions Linux et BSD, Elle permet à un attaquant d'obtenir un accès root depuis un terminal
Debian GNU/Linux 8.8 est disponible en téléchargement et s'accompagne de 90 mises à jour de sécurité, Et 68 corrections de bogues
Des vulnérabilités de corruption de mémoire dans systemd affectent la plupart des distributions Linux, Aucun correctif n'est disponible pour le moment
Une faille grave du noyau Linux a été découverte dans RDS,
Red Hat, Ubuntu, Debian et SUSE affectées
Une faille grave du noyau Linux a été découverte dans RDS,
Red Hat, Ubuntu, Debian et SUSE affectées
Le , par Bruno
Une erreur dans cette actualité ? Signalez-nous-la !