L'informatique

Correction d’une vulnérabilité sérieuse dans le noyau Linux

Compte tenu du nombre de personnes qui développent, testent et analysent le noyau Linux, il est difficile de passer à côté d’une vulnérabilité. Cependant, cela arrive parfois, et c’est ce qui s’est passé cette fois. Il s’agit de la vulnérabilité CVE-2016-0728 , une faille qui affecte deux des fonctions du trousseau Linux et permet au code de s’exécuter sur une machine avec des autorisations de noyau.

Des chercheurs de Perception Point ont découvert cette vulnérabilité. Vulnérabilité présente dans le noyau Linux depuis la version 3.8, ce qui signifie que depuis 2012 ce trou est ouvert sans que personne ne s’en aperçoive . Et c’est sérieux. Il convient de noter que cette vulnérabilité permet à un utilisateur non autorisé avec un accès direct à la machine et des autorisations minimales d’accéder à root et de mettre en danger l’ensemble du périphérique, car il pourrait exécuter du code avec le niveau maximum d’autorisations Linux . De plus, il faut tenir compte du fait que cette faille de sécurité affecte plus d’un tiers des smartphones et tablettes Android, ceux avec la version Kit Kat ou supérieure, puisqu’ils utilisent la même version du noyau.

Le bogue du noyau Linux est sur le trousseau

La vulnérabilité du noyau Linux se trouve dans deux fonctions spécifiques du trousseau, Add_key et request_key keyctl. Ceux-ci permettent l’exécution de code avec les autorisations du noyau pour ajouter et récupérer des mots de passe. Pour cette raison, nous parlons d’une faille de sécurité grave, car elle affecte pratiquement le cœur de la sécurité . En fait, l’erreur peut entraîner une perte d’informations sur la mémoire ou même la possibilité d’exécuter du code à distance avec les autorisations du noyau, avec tout ce que cela impliquerait.

Cependant, bien que le problème soit facile à résoudre, puisqu’avec un petit correctif la vulnérabilité est couverte, de nombreux utilisateurs trouvent qu’il est pratiquement impossible de mettre à jour. Nous parlons, par exemple, d’utilisateurs avec d’anciens smartphones Android. Ils doivent mettre à jour manuellement leur système. Pour ce faire, vous devez taper les commandes suivantes dans un terminal.

Ubuntu / Debian:

  • mise à jour sudo apt
  • mise à niveau sudo apt
  • redémarrage sudo

CentOS / RHEL:

  • mise à jour sudo yum
  • redémarrer

De plus, il est pratique d’activer les modules de sécurité SMEP et SMAP (et SELinux sous Android) afin qu’il soit beaucoup plus difficile pour quiconque d’exécuter le code du noyau.

Êtes-vous préoccupé par ce problème du noyau Linux? Avez-vous reçu des mises à jour ou devez-vous le faire manuellement?

Source: RedesZone.

Cela pourrait vous intéresser …

  • Linux fait son chemin dans le monde des jeux vidéo
  • Les 10 bases à connaître sur Linux

Articles Similaires

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba