Multiples vulnérabilités dans le noyau Linux de Red Hat

Date de publication :

Plusieurs bulletins de sécurité (RHSA-2019:4056, RHSA-2019:4057, RHSA-2019:4058) ont été publiés par Red Hat annonçant la correction de multiples vulnérabilités dans le noyau Linux.

Certaines de ces vulnérabilités sont considérées comme critiques et permettent à un attaquant d’effectuer un déni de service à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

CVE-2019-11811 [CVSS: 9.8] : Une vulnérabilité de type use-after-free (utilisation après libération) est présente dans le noyau Linux avant la version 5.0.4 lorsqu’une tentative d'accès en lecture à /proc/ioports est effectuée après la suppression du module ipmi_si. 

Un use-after-free est un accès par un programme à une zone mémoire après que celle-ci ait été libérée. Cela peut être exploité pour causer un arrêt inattendu du programme, exécuter du code arbitraire ou procéder à une élévation de privilèges.

Dans le cas présent, cette vulnérabilité a été identifiée comme exploitable à distance et a un impact sur la confidentialité, l'intégrité et la disponibilité d'un système.

CVE-2018-9568 [CVSS: 7.8] : Une corruption de mémoire due à une confusion de type est présente dans la fonction sk_clone_lock qui permet de dupliquer un socket. Cela pourrait conduire à une escalade locale des privilèges sans qu'aucun privilège d'exécution supplémentaire ne soit nécessaire. L'interaction de l'utilisateur n'est pas nécessaire pour l'exploitation.

CVE-2017-10661 [CVSS: 7.0] : Une vulnérabilité de type race condition (situation de concurrence) est présente dans le noyau Linux avant la version 4.10.15 et permet à un attaquant local d’élever ses privilèges ou de provoquer un déni de service. 

Une situation de concurrence est une faille qui produit un résultat inattendu lorsque l'accès concurrentiel à la même ressource est effectué par plusieurs composants et que l'ordre d'accès est important.  

Dans le cas présent, cette situation est provoquée par des opérations simultanées sur des descripteurs de fichiers.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service local et distant
  • Elévation de privilèges locale. 
  • Atteinte à la confidentialité des données. 

Criticité

  • Score CVSS maximum : 9.8

Existence d’un code d’exploitation de la vulnérabilité

CVE-2017-10661 : https://www.exploit-db.com/exploits/43345

Composants & versions vulnérables

  • Red Hat Enterprise Linux Server - AUS 6.5 x86_64
  • MRG Realtime 2 x86_64
  • Red Hat Enterprise Linux Server - AUS 7.4 x86_64
  • Red Hat Enterprise Linux Server - TUS 7.4 x86_64
  • Red Hat Enterprise Linux Server (for IBM Power LE) - Update Services for SAP Solutions 7.4 ppc64le
  • Red Hat Enterprise Linux Server - Update Services for SAP Solutions 7.4 x86_64

CVE

  • CVE-2017-10661
  • CVE-2017-18208
  • CVE-2019-3900
  • CVE-2019-5489
  • CVE-2019-7221
  • CVE-2019-11811
  • CVE-2018-9568

Solutions ou recommandations

Mise en place de correctifs de sécurité

Solution de contournement

 Aucune