IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Une vulnérabilité du kernel Linux expose la mémoire et provoque des fuites de données,
Alors que des discussions se poursuivent sur la prise en charge de Rust pour le développement du noyau Linux

Le , par Bruno

61PARTAGES

13  1 
Une vulnérabilité de divulgation d'informations dans le noyau Linux peut être exploitée pour voler des données et servir également de tremplin pour une compromission ultérieure. Divulgué par les chercheurs de Cisco Talos mardi, le bogue est décrit comme une vulnérabilité de divulgation d'informations « qui pourrait permettre à un attaquant de visualiser la mémoire de la pile du noyau ».

La vulnérabilité a été découverte dans la fonctionnalité proc/pid/syscall des appareils ARM 32 bits exécutant le système d'exploitation. Elle est suivie sous le nom de CVE-2020-28588. Selon Cisco, le problème a été découvert pour la première fois dans un appareil fonctionnant sous Azure Sphere. Pour l'entreprise, les cybercriminels pourraient exploiter la faille et accéder au fichier/syscall du système d'exploitation via un système utilisé pour l'interface entre les structures de données du noyau, Proc. L'entrée /syscall procfs pourrait être exploitée si les cybercriminels lançaient des commandes pour sortir 24 octets dans la mémoire de pile non initialisée, ce qui conduirait à un contournement de Kernel Address Space Layout Randomization (KASLR).


Les chercheurs affirment que cette attaque est « impossible à détecter à distance sur un réseau », car il s'agit de la lecture d'un fichier légitime du système d'exploitation Linux. « Si elle est utilisée correctement, un cybercriminel pourrait tirer parti de cette fuite d'informations pour exploiter avec succès d'autres vulnérabilités non corrigées de Linux », indique Cisco. Il est recommandé de mettre à jour les versions 5.10-rc4, 5.4.66, 5.9.8 du kernel Linux. Il a été testé et confirmé que les versions suivantes du noyau Linux pouvaient être exploitées par cette vulnérabilité.

Dans le même ordre d'idées, la Fondation Linux a interdit aux développeurs de l'Université du Minnesota (UMN) de soumettre des travaux au noyau Linux après qu'une paire d'étudiants diplômés ait été suspectée de soumettre délibérément des correctifs bogués au projet. Des chercheurs de l'université du Minnesota ont délibérément soumis des correctifs qui auraient introduit la vulnérabilité Use-After-Free (UAF) dans le noyau Linux. Lorsqu'il est apparu qu'ils essayaient une fois de plus d'introduire des correctifs inutiles dans le noyau, Greg Kroah-Hartman, le responsable du noyau Linux pour la branche stable, a interdit aux développeurs de l'université du Minnesota de soumettre des correctifs au noyau et a retiré les correctifs suspects de l'université du Minnesota. La Fondation Linux a ensuite dressé une liste de demandes auxquelles l'université du Minnesota devait se conformer s'il voulait travailler à nouveau avec le noyau Linux.

Google a pour sa part récemment déclaré que : « les défauts de sécurité de la mémoire menacent fréquemment la sécurité des appareils, en particulier pour les applications et les systèmes d'exploitation. Par exemple, sur le système d'exploitation mobile Android également adossé sur le noyau Linux, Google dit avoir constaté que plus de la moitié des vulnérabilités de sécurité traitées en 2019 résultaient de bogues de sécurité de la mémoire. Et ce, malgré les efforts considérables déployés par l'entreprise et d'autres contributeurs au projet Open Source Android, pour investir ou inventer diverses technologies, notamment l'AddressSanitizer, des allocateurs de mémoire améliorés et de nombreux fuzzers et autres outils de vérification du code ».

En milieu de ce mois, Miguel Ojeda, développeur du noyau, a lancé une proposition de RFC sur la liste de diffusion du noyau Linux. Le message de la liste de diffusion décrit les convictions des développeurs impliqués dans l'ajout du code Rust au noyau, les avantages tels que l'amélioration de la sécurité de la mémoire, et plus encore. « Certains d'entre vous ont remarqué ces dernières semaines et ces derniers mois qu'une tentative sérieuse d'apporter un second langage au noyau était en train de se forger. Nous y sommes enfin, avec une RFC qui ajoute le support pour Rust au noyau Linux », a déclaré Miguel Ojeja. « Nous savons qu'il y a des coûts et des risques énormes à introduire un nouveau langage dans le noyau », a-t-il ajouté.

Linus Torvalds, ingénieur logiciel, créateur principal et développeur du noyau Linux, a annoncé le 25 avril la sortie de la version 5.12 du kernel Linux. Cette version apporte un certain nombre d'améliorations notables pour divers matériels, notamment la prise en charge de l'hyperviseur ACRN et la prise en charge de l'écriture NFS Eager. Cette version du noyau permet également de sélectionner le modèle de préemption au démarrage de l'ordinateur. Actuellement, l'utilisation d'un modèle de préemption none/voluntary/model est une option de configuration au moment de la construction.

Dans son message du 25 avril portant sur la sortie de la version 5.12 du kernel Linux, Linus Torvalds a indiqué que dans l’ensemble, les améliorations apportées au nouveau kernel ne sont pas assez nombreuses. « ...merci à tous ceux qui ont rendu la semaine dernière très calme, ce qui avec la sortie de la version 5.12 du kernel Linux me rendent encore plus heureux. Il ajoute que malgré la semaine de grâce supplémentaire, il s'agit d'une version relativement petite dans l'ensemble ».

Source : Cisco

Et vous ?

Que pensez-vous de cette vulnérabilité ?

Pensez-vous que la prise en charge du langage Rust dans le développement du noyau Linux pourra apporter une solution à ce type de problème ?

Voir aussi :

Linus Torvalds annonce la disponibilité de la version 5.12 du kernel Linux, elle apporte la prise en charge de l'hyperviseur ACRN et améliore l'écriture NFS Eager

La Fondation Linux veut des détails sur toutes les contributions au noyau Linux faites par l'université du Minnesota, avant qu'elle ne soit autorisée à contribuer à nouveau au noyau

Des chercheurs ont secrètement tenté d'ajouter des vulnérabilités au noyau Linux et ont fini par être bannis

La prise en charge de Rust pour le développement du noyau Linux fait l'objet d'une nouvelle série de discussions, après une proposition de RFC

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de gabriel21
Membre éprouvé https://www.developpez.com
Le 29/04/2021 à 12:17
Que pensez-vous de cette vulnérabilité ?
Ne concerne que arm32, donc en gros, c'est uniquement sur de l'embarqué ou sur des équipements réseaux. Pas de quoi sonner le toscin...
9  0 
Avatar de CaptainDangeax
Membre expérimenté https://www.developpez.com
Le 03/05/2021 à 14:43
Citation Envoyé par TotoParis Voir le message
Les équipements réseaux, c'est pas important ?
Je pense que ta question mérite qu'on explique un peu mieux. La vulnérabilité concerne l'accès au pseudo filesystem /proc, ce qui n'est pas le cas des équipements réseau. La vulnérabilité concerne ARM32 qui ne fait pas l'alpha et l'omega des architectures processeur supportés par Linux. Donc On dit que c'est important, on multiplie par la probabilité que ce soir un ARM32 (et pas autre chose), on multiplie par la probabilité que /proc soit accessible (pas le cas des appliances réseau), et puis au final c'est tellement infime que ce n'est plus important...
6  0 
Avatar de TotoParis
Membre confirmé https://www.developpez.com
Le 30/04/2021 à 21:20
Les équipements réseaux, c'est pas important ?
1  0 
Avatar de ManPaq
Membre actif https://www.developpez.com
Le 24/05/2021 à 5:30
j'émets une réserve sur l'embarqué: après tout les drones sont sur arm et linux avec le proc/pid et qu'importe qu'ils soient en réseau, il en va de même pour les raspberry et tutti quanti utilisent l'embarqué. Avec leur déploiement généralisé pour le maintien de l'ordre et le peu de maintenance, sans vouloir tomber dans l'incurie, je trouve la nouvelle un peu alarmante.
0  0 
Avatar de Kannagi
Expert éminent https://www.developpez.com
Le 24/05/2021 à 7:41
Citation Envoyé par ManPaq Voir le message
j'émets une réserve sur l'embarqué: après tout les drones sont sur arm et linux avec le proc/pid et qu'importe qu'ils soient en réseau, il en va de même pour les raspberry et tutti quanti utilisent l'embarqué. Avec leur déploiement généralisé pour le maintien de l'ordre et le peu de maintenance, sans vouloir tomber dans l'incurie, je trouve la nouvelle un peu alarmante.
D’après ce que dit @CaptainDangeax cela concerne l'ARM32 uniquement ,donc le Raspi 3 et 4 ne sont pas concerné.
Après pour l'embarqué , ben vu que c'est une faille Linux , pas mal de programme embarqué n'utilise pas Linux (par exemple les STM32).

Donc oui la faille peu être "importante" pour certain plateforme.
0  0