Une vulnérabilité de divulgation d'informations dans le noyau Linux peut être exploitée pour voler des données et servir également de tremplin pour une compromission ultérieure. Divulgué par les chercheurs de Cisco Talos mardi, le bogue est décrit comme une vulnérabilité de divulgation d'informations « qui pourrait permettre à un attaquant de visualiser la mémoire de la pile du noyau ».
La vulnérabilité a été découverte dans la fonctionnalité proc/pid/syscall des appareils ARM 32 bits exécutant le système d'exploitation. Elle est suivie sous le nom de CVE-2020-28588. Selon Cisco, le problème a été découvert pour la première fois dans un appareil fonctionnant sous Azure Sphere. Pour l'entreprise, les cybercriminels pourraient exploiter la faille et accéder au fichier/syscall du système d'exploitation via un système utilisé pour l'interface entre les structures de données du noyau, Proc. L'entrée /syscall procfs pourrait être exploitée si les cybercriminels lançaient des commandes pour sortir 24 octets dans la mémoire de pile non initialisée, ce qui conduirait à un contournement de Kernel Address Space Layout Randomization (KASLR).
Les chercheurs affirment que cette attaque est « impossible à détecter à distance sur un réseau », car il s'agit de la lecture d'un fichier légitime du système d'exploitation Linux. « Si elle est utilisée correctement, un cybercriminel pourrait tirer parti de cette fuite d'informations pour exploiter avec succès d'autres vulnérabilités non corrigées de Linux », indique Cisco. Il est recommandé de mettre à jour les versions 5.10-rc4, 5.4.66, 5.9.8 du kernel Linux. Il a été testé et confirmé que les versions suivantes du noyau Linux pouvaient être exploitées par cette vulnérabilité.
Dans le même ordre d'idées, la Fondation Linux a interdit aux développeurs de l'Université du Minnesota (UMN) de soumettre des travaux au noyau Linux après qu'une paire d'étudiants diplômés ait été suspectée de soumettre délibérément des correctifs bogués au projet. Des chercheurs de l'université du Minnesota ont délibérément soumis des correctifs qui auraient introduit la vulnérabilité Use-After-Free (UAF) dans le noyau Linux. Lorsqu'il est apparu qu'ils essayaient une fois de plus d'introduire des correctifs inutiles dans le noyau, Greg Kroah-Hartman, le responsable du noyau Linux pour la branche stable, a interdit aux développeurs de l'université du Minnesota de soumettre des correctifs au noyau et a retiré les correctifs suspects de l'université du Minnesota. La Fondation Linux a ensuite dressé une liste de demandes auxquelles l'université du Minnesota devait se conformer s'il voulait travailler à nouveau avec le noyau Linux.
Google a pour sa part récemment déclaré que : « les défauts de sécurité de la mémoire menacent fréquemment la sécurité des appareils, en particulier pour les applications et les systèmes d'exploitation. Par exemple, sur le système d'exploitation mobile Android également adossé sur le noyau Linux, Google dit avoir constaté que plus de la moitié des vulnérabilités de sécurité traitées en 2019 résultaient de bogues de sécurité de la mémoire. Et ce, malgré les efforts considérables déployés par l'entreprise et d'autres contributeurs au projet Open Source Android, pour investir ou inventer diverses technologies, notamment l'AddressSanitizer, des allocateurs de mémoire améliorés et de nombreux fuzzers et autres outils de vérification du code ».
En milieu de ce mois, Miguel Ojeda, développeur du noyau, a lancé une proposition de RFC sur la liste de diffusion du noyau Linux. Le message de la liste de diffusion décrit les convictions des développeurs impliqués dans l'ajout du code Rust au noyau, les avantages tels que l'amélioration de la sécurité de la mémoire, et plus encore. « Certains d'entre vous ont remarqué ces dernières semaines et ces derniers mois qu'une tentative sérieuse d'apporter un second langage au noyau était en train de se forger. Nous y sommes enfin, avec une RFC qui ajoute le support pour Rust au noyau Linux », a déclaré Miguel Ojeja. « Nous savons qu'il y a des coûts et des risques énormes à introduire un nouveau langage dans le noyau », a-t-il ajouté.
Linus Torvalds, ingénieur logiciel, créateur principal et développeur du noyau Linux, a annoncé le 25 avril la sortie de la version 5.12 du kernel Linux. Cette version apporte un certain nombre d'améliorations notables pour divers matériels, notamment la prise en charge de l'hyperviseur ACRN et la prise en charge de l'écriture NFS Eager. Cette version du noyau permet également de sélectionner le modèle de préemption au démarrage de l'ordinateur. Actuellement, l'utilisation d'un modèle de préemption none/voluntary/model est une option de configuration au moment de la construction.
Dans son message du 25 avril portant sur la sortie de la version 5.12 du kernel Linux, Linus Torvalds a indiqué que dans l’ensemble, les améliorations apportées au nouveau kernel ne sont pas assez nombreuses. « ...merci à tous ceux qui ont rendu la semaine dernière très calme, ce qui avec la sortie de la version 5.12 du kernel Linux me rendent encore plus heureux. Il ajoute que malgré la semaine de grâce supplémentaire, il s'agit d'une version relativement petite dans l'ensemble ».
Source : Cisco
Et vous ?
Que pensez-vous de cette vulnérabilité ?
Pensez-vous que la prise en charge du langage Rust dans le développement du noyau Linux pourra apporter une solution à ce type de problème ?
Voir aussi :
Linus Torvalds annonce la disponibilité de la version 5.12 du kernel Linux, elle apporte la prise en charge de l'hyperviseur ACRN et améliore l'écriture NFS Eager
La Fondation Linux veut des détails sur toutes les contributions au noyau Linux faites par l'université du Minnesota, avant qu'elle ne soit autorisée à contribuer à nouveau au noyau
Des chercheurs ont secrètement tenté d'ajouter des vulnérabilités au noyau Linux et ont fini par être bannis
La prise en charge de Rust pour le développement du noyau Linux fait l'objet d'une nouvelle série de discussions, après une proposition de RFC
Une vulnérabilité du kernel Linux expose la mémoire et provoque des fuites de données,
Alors que des discussions se poursuivent sur la prise en charge de Rust pour le développement du noyau Linux
Une vulnérabilité du kernel Linux expose la mémoire et provoque des fuites de données,
Alors que des discussions se poursuivent sur la prise en charge de Rust pour le développement du noyau Linux
Le , par Bruno
Une erreur dans cette actualité ? Signalez-nous-la !