Vulnérabilité au sein du noyau Linux

Date de publication :

CVE-2021-29154 [Score CVSS v3 : 7.8]
Une vulnérabilité au sein des fichiers arch/x86/net/bpf_jit_comp.c et arch/x86/net/bpf_jit_comp32.c du noyau Linux a été corrigée. Cette faille est due au fait que les compilateurs JIT BPF du noyau calculent de façon incorrecte les déplacements de branche. L’exploitation de cette vulnérabilité peut permettre à un attaquant local et authentifié d’exécuter du code arbitraire dans le contexte du noyau.
Un administrateur doit avoir activé le JIT BPF pour être impacté par cette vulnérabilité. Ce problème n'affecte pas la plupart des configurations par défaut. 

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire

Criticité

  • Score CVSS v3 : 7.8

CVE

Existence d’un code d’exploitation

  • Aucun code d'exploitation n’est disponible publiquement à l’heure actuelle.

Composants vulnérables

  • Les versions de noyau Linux antérieures à la version 5.11.13 sont impactées par ces vulnérabilités.

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour le noyau Linux vers le version 5.11.13 ou ultérieure.

Solution de contournement

Il est possible de désactiver JIT BPF via la commande : 

  • “echo 0 > /proc/sys/net/core/bpf_jit_enable”

Afin de désactiver JIT BPF de façon persistante, il est nécessaire d’écrire le contenu suivant dans le fichier “etc/sysctl.d/44-bpf-jit-disable” :

  • ## start file ##

          net.core.bpf_jit_enable=0

          ## end file ##