Des vulnérabilités corrigées dans le noyau Linux de SUSE

Date de publication :

L'équipe de développement de Suse a publié un bulletin de sécurité corrigeant quatre vulnérabilités, parmi elles, trois sont de criticité élevée, et une de criticité modérée.

Un attaquant pourrait exploiter ces failles de sécurité afin d’effectuer un déni de service, une élévation de privilège ou provoquer un problème de sécurité non spécifié par l’éditeur dans les noyaux Linux de Suse. Ces attaques seraient plus ou moins simples à mettre en œuvre selon la vulnérabilité. Elles nécessitent toutes un niveau d'authentification faible. L'impact estimé sur la confidentialité et l'intégrité des données est important.

Le noyau Linux est un noyau de système d'exploitation de type UNIX. Le noyau est garant de la sécurité d’un système. Sa fonction principale est de fournir aux logiciels une interface de programmation pour utiliser le matériel.

Les vulnérabilités importantes ont été référencées de la manière suivante :

  • CVE-2019-6974 [CVSS v3 8.1] : Il s'agit d'une vulnérabilité d’utilisation de mémoire après libération (use-after free) sur l’hyperviseur KVM du noyau Linux. Lorsque l’hyperviseur crée un périphérique, une référence vers ce dernier est conservée (file descriptor). Si cette référence venait à être fermée, alors le nombre de références à la machine virtuelle pourrait être égal à zéro ce qui engendrerait un déni de service ou une élévation de privilèges au niveau de la machine virtuelle. L’élévation de privilèges nécessite une configuration spécifique et une manipulation de la mémoire préalablement effectuée.
  • CVE-2019-7221 [CVSS v3 7.8] : Il s'agit d'une vulnérabilité d’utilisation de mémoire après libération (use-after free) sur l’hyperviseur KVM du noyau Linux, permettant de déployer des machines virtuelles. Le noyau émule le chronomètre (hrtimer) correspondant au temps que possède un processus pour s’exécuter. Si la routine sync_vmcs12(), exécutée à la fermeture d'une VM, est appelée après la libération du chronomètre hrtimer alors la machine virtuelle peut connaître un déni de service ou une élévation de privilèges. L’élévation de privilèges nécessite une configuration spécifique et une manipulation de la mémoire préalablement effectuée.
  • CVE-2018-5391 [CVSS v3 7.5] : Le noyau Linux est vulnérable à une attaque par déni de service. Le problème se situe au niveau du réassemblage des paquets IPv4 et IPv6. En changeant la structure d’un paquet IP, un attaquant pourrait à distance causer un déni de service en déclenchant un algorithme de réassemblage très couteux en ressources.

Des correctifs ont été publiés par Suse et sont disponibles au téléchargement depuis le 21 mars 2019. Du fait de leur criticité, les utilisateurs sont invités à appliquer les mises à jour le plus rapidement possible.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service ;
  • Elévation de privilèges.

Criticité

  • Score CVSS : 7.8

Existence d’un code d’exploitation de la vulnérabilité

  • Aucun code d’exploitation n’est disponible.

Composants & versions vulnérables

  • Les versions de Linux Kernel antérieures à 3.12.74-60_64_104.

CVE

  • CVE-2019-9213
  • CVE-2019-7221
  • CVE-2019-6974
  • CVE-2018-5391

Solutions ou recommandations

Mise en place de correctif de sécurité

  • Une mise à jour du noyaux Linux 3.12.74-60_64_104 corrige plusieurs de ces vulnérabilités.

Solution de contournement

  • Aucune solution de contournement n’est proposée.