Multiples vulnérabilités identifiées dans le noyau Linux d’Ubuntu

Date de publication :

De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et un contournement de la politique de sécurité, une atteinte à la confidentialité des données et une élévation de privilèges.

CVE-2019-15292 : [Score CVSS v3 : 9.8] :

Une vulnérabilité « use-after-free » (utilisation après désallocation mémoire) a été découverte dans l'implémentation d'Appletalk du noyau Linux.

Appletalk permet aux machines Linux d'interagir avec les réseaux Apple. Il permet notamment le partage des ressources telles que des imprimantes et des disques durs entre les systèmes Apple et Linux.

Cette vulnérabilité a lieu lorsqu’une erreur se produit lors de l'initialisation. Un attaquant local pourrait exploiter cette vulnérabilité pour provoquer un déni de service (crash système).

CVE-2019-3846 : [Score CVSS v3 : 8.8] :

Une vulnérabilité a été identifiée dans le module mwifiex du noyau Linux dans l’analyse des descripteurs BSS. Cette vulnérabilité pourrait permettre à un attaquant de corrompre la mémoire et d’élever ses privilèges.

Le module mwifiex est un pilote du périphérique Marvell Wireless LAN qui permet aux utilisateurs de se connecter aux réseaux WiFi. Les descripteurs BSS sont décrits dans le standard WiFi 802.11b. En mode infrastructure chaque station se connecte à un point d'accès via une liaison sans fil. L'ensemble formé par le point d'accès et les stations situées dans sa zone de couverture est appelé ensemble de services de base ou BSS (pour basic service state). Les descripteurs BSS stockent les informations des BSS dont notamment les adresses physiques (MAC) des stations WiFi.

Il a été découvert que le périphérique Marvell Wireless LAN dans le noyau Linux ne validait pas correctement le descripteur BSS. Un attaquant local pourrait exploiter cette vulnérabilité pour provoquer un déni de service (crash du système) ou exécuter du code arbitraire pouvant potentiellement à une élévation de privilège.

CVE-2019-11815 : [Score CVSS v3 : 8.1] :

Une vulnérabilité a été identifiée dans l’implémentation du RDS (Reliable Datagram Sockets) dans le noyau Linux.

Le RDS ou Reliable Datagram Sockets est un protocole développé par Oracle et inclus dans le noyau Linux à partir de la version 2.6.30, qui permet de transférer des informations (ou datagrammes) avec une faible latence, de hautes performances, de manière faible et sans connexion.

Un attaquant ayant possibilité de manipuler l’état des sockets réseau (connecteurs réseau) lors de la destruction d’une table de routage réseau (« Linux network namespace ») serait en mesure de déclencher un « use-after-free » (utilisation après désallocation mémoire) pouvant mener à une corruption de mémoire et potentiellement à une élévation de privilège.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire
  • Déni de service à distance
  • Déni de service
  • Contournement de la politique de sécurité
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Criticité

  • Score CVSS : 9.8

Existence d’un code d’exploitation de la vulnérabilité

  • Aucun code d’exploitation n’est disponible.

Composants & versions vulnérables

  • Ubuntu 19.04
  • Ubuntu 18.04 LTS
  • Ubuntu 16.04 LTS

CVE

  • CVE-2019-11815
  • CVE-2019-15292
  • CVE-2019-3846

Solutions ou recommandations

Mise en place de correctif de sécurité

  • Une mise à jour de noyau est disponible et doit être appliquée.

Solution de contournement

  • Aucune solution de contournement n’a été identifiée en dehors de la mise à jour