Vulnérabilités dans le noyau Linux

Date de publication :

Plusieurs vulnérabilités ont été découvertes dans les structures de données iSCSI au sein du noyau Linux.

CVE-2021-27365[Score CVSS v3 : 7.8] : Certaines structures de données iSCSI n'ont pas de contraintes ou de contrôles de longueur appropriés, et peuvent dépasser la valeur PAGE_SIZE. Un attaquant local et authentifié peut envoyer un message Netlink qui est associé à iSCSI et dont la longueur peut atteindre la longueur maximale d'un message Netlink. Lorsque ces valeurs sont affichées via sysfs, le sous-système sysfs limite cette sortie à 4kb, la mémoire au-dessus de cette limite peut alors fuiter.

CVE-2021-27364[Score CVSS v3 : 7.1] : drivers/scsi/scsi_transport_iscsi.c présenter une vulnérabilité pouvant permettre à un attaquant local et authentifié de créer des messages Netlink.
L’exploitation de cette vulnérabilité peut permettre à n'importe quel utilisateur de se connecter au socket iscsi NETLINK et d'envoyer des commandes au noyau, notamment des commandes pour altérer le bon fonctionnement des connexions réseau.

CVE-2021-27363[Score CVSS v3 : 4.4] : Une fuite de pointeur du noyau peut être utilisée pour déterminer l'adresse de la structure iscsi_transport. Lorsqu'un transport iSCSI est enregistré avec le sous-système iSCSI, le gestionnaire du transport est disponible pour les utilisateurs non privilégiés via le système de fichiers sysfs, à l'adresse /sys/class/iscsi_transport/$TRANSPORT_NAME/handle. Lorsqu'elle est lue, la fonction show_transport_handle (dans drivers/scsi/scsi_transport_iscsi.c) est appelée, ce qui divulgue le pointeur vers une structure iscsi_transport dans les variables globales du module noyau.
Le sous-système noyau de l'initiateur iscsi rend le pointeur disponible via sysfs afin que le démon iscsid puisse y accéder, mais il le rend visible à un attaquant local et faiblement authentifié.  
Le sous-système iscsi est ainsi exposé, notamment à l’exploitation de la CVE-2021-27364, qui permet aux utilisateurs non root d'utiliser le socket netlink pour interagir au sous-système noyau iscsi.

CVE-2020-14351 [Score CVSS v3 : 7.8] : Une faille a été découverte dans le noyau Linux. Une faille de mémoire "use-after-free" a été découverte dans le sous-système perf permettant à un attaquant local ayant la permission de surveiller les événements perf de corrompre la mémoire et éventuellement d'élever ses privilèges. La menace la plus importante de cette vulnérabilité concerne la confidentialité et l'intégrité des données ainsi que la disponibilité du système.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Expositions d’informations sensibles
  • Injection de commandes arbitraires
  • Déni de service

Criticité

  • Scores CVSS v3 : 7.1 ; 7.8

Existence d’un code d’exploitation

  • Aucun code d'exploitation n’est disponible publiquement à l’heure actuelle.

Composants vulnérables

  • Un problème a été découvert dans le noyau Linux jusqu'à la version 5.11.3
  • Les versions du noyau Linux sous la distribution Debian jusqu’à 4.9.258-1 (stretch) et 5.10.24-1 (sid) sont impactées par ces vulnérabilités.
  • RHEL 8.1, 8.2, and 8.3
  • Les versions du noyau Linux sous la distribution Ubuntu jusqu’à 4.15.0-139.143 (18.04 LTS) et 4.4.0-206.238 (16.04 LTS), les versions Ubuntu 20.04, 20.10 et 21.04 sont également affectées.
  • CentOS antérieures à v.2.6.32-754.35.3.el6

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

Mettre à jour Debian vers une des versions suivantes :

  • 4.9.258-1 (stretch)

  • 5.10.24-1 (sid)

Mettre à jour Ubuntu vers une des versions suivantes :

  • 4.15.0-139.143 18.04 LTS

  • 4.4.0-206.238 16.04 LTS

Aucun correctif de sécurité n’est disponible à l’heure actuelle pour les versions Ubuntu 20.04, 20.10 et 21.04.

Aucun correctif de sécurité n’est disponible pour RedHat Linux Entreprise à l’heure actuelle.

Mettre à jour le noyau CentOS vers la version 2.6.32-754.35.3.el6 (sortie prévue le 24/03/21)

Solution de contournement

  • Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.