Plusieurs vulnérabilités affectant les noyaux Linux corrigées

Date de publication :

Jonathan Looney, un expert en sécurité informatique de chez Netflix, a découvert plusieurs vulnérabilités affectant les systèmes d’exploitation Linux. Plusieurs éditeurs de distribution de Linux ont récemment publié des bulletins de sécurité concernant la correction de 3 vulnérabilités présentes dans le noyau Linux, 1 de criticité importante et 2 de criticité modérée. Parmi les distributions concernées figurent Debian, RedHat, Suse, Ubuntu, AWS. Debian, RedHat, Ubuntu et AWS ont déjà publié des mises à jour de sécurité pour corriger ces vulnérabilités.

Le noyau Linux est un noyau de système d'exploitation de type UNIX. Le noyau fournit aux logiciels une interface de programmation pour utiliser le matériel, son importance est donc critique pour l’intégrité du système et son fonctionnement. La compromission du noyau correspond ainsi à la compromission totale du système. L’impact de ces trois vulnérabilités entraîne le déni de service.

Selon certaines estimations, 70% des 10 millions de sites Internet les plus visités seraient hébergés sur des serveurs Linux, d’où l’importance d’un tel correctif de sécurité.

Détails Techniques :

Les 3 vulnérabilités sont les suivantes :

  • CVE-2019-11477 [Score CVSSv3 7.5] : L'implémentation de la file d'attente de retransmission TCP dans le noyau Linux peut être fragmentée lors du traitement de certaines séquences d'accusé de réception sélectif TCP (SACK). Un attaquant distant pourrait utiliser cette vulnérabilité pour provoquer un déni de service.
  • CVE-2019-11478 [Score CVSSv3 7.5] : Un dépassement d'entier existe dans le noyau Linux lors de la gestion des accusés de réception sélectifs TCP (SACK). Un attaquant distant pourrait l'utiliser pour provoquer un déni de service (interruption du système).
  • CVE-2019-11479 [Score CVSSv3 7.5] : Un défaut de conception pourrait être exploité par un attaquant pour effectuer un déni de service en envoyant des paquets spécialement conçus avec un MSS ("Maximum Segment Size" - longueur maximum de segment) bas pour déclencher une utilisation excessive des ressources.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service

Criticité

  • Score CVSS : 7.50 (Score de la vulnérabilité la plus critique)

Existence d’un code d’exploitation de la vulnérabilité

  • Il n'existe pas de code d'exploitation de la vulnérabilité actuellement.

Composants & versions vulnérables

  • Ubuntu 19.04 et dérivés
  • Ubuntu 18.10 et dérivés
  • Ubuntu 18.04 LTS et dérivés
  • Ubuntu 16.04 LTS et dérivés
  • Ubuntu 14.04 ESM et dérivés
  • Ubuntu 12.04 ESM et dérivés
  • Red Hat Enterprise Linux 7 kpatch-patch
  • Red Hat Enterprise Linux 7 kernel-alt
  • Red Hat Enterprise Linux 8 kpatch-patch
  • Red Hat OpenShift Container Platform 4.1 kernel
  • Red Hat Virtualization 4 redhat-virtualization-host
  • Debian jessie 3.16.56-1 et inférieur
  • Debian stretch 4.9.168-1 et inférieur
  • SUSE Linux Enterprise Server 12
  • SUSE Linux Enterprise Server 15

CVE

  • CVE-2019-11477
  • CVE-2019-11478
  • CVE-2019-11479

Solutions ou recommandations

Mise en place de correctif de sécurité

  • Un correctif de sécurité a été mis en place par Debian, RedHat, Ubuntu et AWS, des correctifs de sécurité ont été annoncés pour les autres distributions.

Solution de contournement

  • Il n'existe pas de solution de contournement fiable. Les équipes de Suse ont proposé deux solutions de contournement mais celles-ci peuvent entraîner la perturbation de certains services, elles ne sont donc pas conseillées.