Multiples vulnérabilités dans le kernel Linux (Red Hat)

Date de publication :

Un ensemble de vulnérabilités dans le kernel Linux a été découvert et publié à l’occasion du bulletin de mise à jour Red Hat, dont la sévérité a été estimée comme importante. L’ensemble de ces vulnérabilités affecte toutes les versions alternatives du kernel (e.g. “real-time”) et permet un déni de service via le plantage du système, avec possibilité d’exécution de code privilégié arbitraire.

CVE-2019-14901 [Score CVSS v3 : 8.8] : Une vulnérabilité de type dépassement de tas (heap-overflow) a été découverte dans le pilote wifi pour cartes Marvell au niveau de la fonction mwifiex_process_tdls_action_frame(). Un attaquant peut exploiter cette vulnérabilité lors de l’établissement d’une connexion TDLS avec la machine cible en spécifiant un paramètre de longueur inattendue, résultant en une situation de déni de service, ou potentiellement à l’exécution de code arbitraire avec privilèges root.

CVE-2019-14816 [Score CVSS v3 : 8.0] : Une vulnérabilité de type dépassement de tas (heap-overflow) a été découverte dans le pilote wifi pour cartes Marvell au niveau de la fonction mwifiex_update_vs_ie(). Un attaquant présent dans le même réseau wifi physique peut provoquer un plantage du système, menant à une situation de déni de service, l’éventualité d’exécution de code arbitraire n’étant par ailleurs pas à écarter.

CVE-2019-14895 [Score CVSS v3 : 8.0] : Une vulnérabilité de type dépassement de tas (heap-overflow) a été découverte dans le pilote wifi pour cartes Marvell au niveau de la fonction mwifiex_process_country_ie(). Celle-ci est exploitable lors de la négociation de paramètres géographiques au cours d’un établissement de connexion avec un appareil. Un attaquant contrôlant ce dernier peut ainsi mener à un déni de service voire exécuter du code arbitraire.

CVE-2019-14815 [Score CVSS v3 : 7.8] : Une vulnérabilité de type dépassement de tas (heap-overflow) a été découverte dans le pilote wifi pour cartes Marvell au niveau de la fonction mwifiex_set_wmm_params(). Un attaquant local présentant un niveau de privilège suffisant peut exploiter cette faille afin de mener à un déni de service voire potentiellement à une exécution de code arbitraire.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service
  • Exécution de code arbitraire.

Criticité

  • Criticité du bulletin de mise à jour estimée à “important”, score CVSS v3: 8.8 (maximum)

Existence d’un code d’exploitation

  • Pas de code d’exploitation public à ce jour

Composants vulnérables

  • Kernel Linux: toutes versions jusqu’à 5.3
  • Red Hat Enterprise Linux: toutes déclinaisons (pour architectures x86_64 et ARM) versions 7 et 8. Pour le détail des produits concernés, voir les bulletins de mise à jour en référence

CVE

  • CVE-2019-14815
  • CVE-2019-14816
  • CVE-2019-14895
  • CVE-2019-14901

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Appliquer les dernières mises à jour du kernel Linux. Le système doit être impérativement redémarré pour que celles-ci prennent effet

Solution de contournement

  • La désactivation du wifi de la machine concernée peut être considérée en attendant l’installation des correctifs