Vulnérabilité dans le noyau Linux

Date de publication :

Une vulnérabilité a été découverte dans le noyau Linux. Un attaquant local peut élever son niveau de privilèges via l’exploitation de cette vulnérabilité.

CVE-2020-14386 [Score CVSS v3 : 8.4] : Une vulnérabilité menant à une corruption mémoire a été découverte dans le système de gestion des paquets réseaux du noyau Linux. Un attaquant local peut élever son niveau de privilèges via l’exploitation d’un dépassement d’entier dans le code gérant la réception de paquets réseau.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Elévation de privilèges

Criticité

  • Score CVSS v3 : 8.4

Existence d’un code d’exploitation

  • Aucun code d'exploitation n’est disponible publiquement à ce jour

Composants vulnérables

  • Linux avant la version 5.9-rc4

CVE

  • CVE-2020-14386

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour Linux vers la version 5.9-rc4 ou supérieure

  • Appliquer les correctifs de sécurité proposés par la distribution utilisée

Solution de contournement

  • L’exploitation de cette vulnérabilité n’étant possible que par des utilisateurs disposant de la permission “CAP_NET_RAW”, les mesures suivantes peuvent permettre de contourner la vulnérabilité:

    • Désactiver la permission “CAP_NET_RAW” pour les utilisateurs non-privilégiés

    • Empêcher la création d’espaces de nom non-privilégiés pouvant permettre à des utilisateurs d’obtenir la permission en question (via la commande “unshare”)