Vulnérabilités dans le noyau Linux

Date de publication :

CVE-2020-28374 [Score CVSS v3 : 8.1] : Au sein du programme drivers/target/target_core_xcopy.c du noyau Linux, une vérification insuffisante de l'identifiant dans le code de la cible SCSI LIO a été corrigée. Cette faille peut être utilisée par un attaquant distant et authentifié pour lire ou écrire des fichiers via une traversée de répertoire dans une requête XCOPY. Par exemple, une attaque peut se produire sur un réseau si l'attaquant a accès à un LUN iSCSI. L'attaquant pourrait obtenir le contrôle de l'accès aux fichiers.

CVE-2021-26930 [Score CVSS v3 : 7.8] : Une vulnérabilité a été corrigée dans le noyau Linux, lorsqu’il est utilisé par Xen. Pour servir les demandes au backend PV, le pilote cartographie les références d’octroi fournies par le frontend. Au cours de ce processus, des erreurs peuvent être rencontrées. Dans un cas spécifique, une erreur rencontrée précédemment peut être écartée par un traitement ultérieur, ce qui fait que l'appelant suppose que la cartographie mémoire est valide. Ainsi, les opérations suivantes peuvent tenter d'accéder à un espace mémoire qui n'a pas été alloué. Dans un autre cas, l'état interne ne serait pas suffisamment mis à jour, ce qui empêcherait une récupération sûre après une erreur. Cette faille peut être exploitée par un attaquant local et authentifié afin de créer un déni de service.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Elévation de privilèges
  • Déni de service

Criticité

  • Scores CVSS v3 : 7.8 ; 8.1

Existence d’un code d’exploitation

  • Aucun code d'exploitation n’est disponible publiquement à l’heure actuelle.

Composants vulnérables

Les versions du noyau Linux entre 3.11 et 5.10.7 sont impactées par ces vulnérabilités.

Les distributions linux impactées comprennent entres autres :

  • Ubuntu
  • Debian
  • SUSE

Une liste détaillée des versions impactées pour chaque distribution est disponible dans les liens en référence de ce bulletin.

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour le noyau Linux vers la 5.10.7 ou ultérieure.

Solution de contournement

  • Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.