Developpez.com - Rubrique Linux

Le Club des Développeurs et IT Pro

Une faille grave du noyau Linux a été découverte dans RDS,

Red Hat, Ubuntu, Debian et SUSE affectées

Le 2019-05-21 03:55:43, par Bruno, Chroniqueur Actualités
Les systèmes Linux exécutant des noyaux antérieurs à la version 5.0.8 doivent être corrigés après la publication d’une vulnérabilité élevée pouvant être exploitée à distance. Il convient de noter qu’une vulnérabilité est un défaut de logiciel ou de matériel, du moins dans le contexte de la sécurité des informations.


Selon l'avis de la Nationale Institute of Standards and Technology, ou NIST, CVE-2019-11815 est une condition de concurrence critique affectant le noyau rds_tcp_kill_sock dans net/rds/tcp.c. le bit RDS fait référence aux systèmes exécutant le protocole RDS (Reliable Datagram Sockets) pour le module TCP, ce qui signifie que seuls les systèmes exécutant des applications utilisant ce protocole sont concernés.

Suite à analyse de la faille, Red Hat déclare : « Une faille a été trouvée dans l'implémentation RDS sur le protocol TCP du noyau Linux. Un système sur lequel le module de noyau rds_tcp est chargé (soit par chargement automatique via un processus local exécutant listen(), soit par chargement manuel) pourrait éventuellement entraîner une utilisation après libération. Cela peut causer une corruption de la mémoire et une augmentation des privilèges. »

Seth Arnold, membre de l'équipe de sécurité d'Ubuntu, affirme : « Je n'ai pas encore vu de preuves à l'appui des allégations selon lesquelles ceci est exploitable à distance. La mise sur liste noire du module rds.ko est probablement suffisante pour empêcher le chargement du code vulnérable. La configuration par défaut du paquet kmod inclut RDS dans /etc/modprobe.d/blacklist-rare-network.conf depuis la version 14.04 LTS. Cela n'est donc pas prioritaire. »

Dans tous les cas, si elle n'est pas corrigée, la faille pourrait permettre à un attaquant de compromettre un système. Red Hat, Ubuntu, Debian et SUSE sont tous affectés par cette vulnérabilité et des avis de sécurité ont été émis pour chaque distribution Linux.

Source : Sophos, Canonical

Et vous ?

Qu'en pensez-vous ?

Voir aussi

Une faille de sécurité dans X.org affecte les distributions Linux et BSD, Elle permet à un attaquant d'obtenir un accès root depuis un terminal

Debian GNU/Linux 8.8 est disponible en téléchargement et s'accompagne de 90 mises à jour de sécurité, Et 68 corrections de bogues

Des vulnérabilités de corruption de mémoire dans systemd affectent la plupart des distributions Linux, Aucun correctif n'est disponible pour le moment
  Discussion forum
3 commentaires
  • CaptainDangeax
    Membre expérimenté
    Vérification faite, rds est blacklisté sur les Ubuntu16.04 en production où je travaille. Quand on dit qu'il ne faut autoriser que ce qui sert vraiment...
  • coucouette
    Candidat au Club
    La solution la plus simple c'est d'utiliser les distributions qui ne perdent pas de temps à se mettre à jour : Fedora et ARch en sont des exemples
  • SkyZoThreaD
    Membre expérimenté
    S'il s'agit bien de la même faille, elle est corrigée dans la version instable : 5.0.8
    Malheureusement les distros actuelles tournent avec des noyaux 4.15 ou 4.19 .....

    source :https://nvd.nist.gov/vuln/detail/CVE-2019-11815