Vulnérabilités dans le kernel Linux (Red Hat)

De multiples vulnérabilités ont été découvertes dans le kernel Linux et communiquées par Red Hat à l’occasion de la publication d’un bulletin de sécurité. Celles-ci permettent à un attaquant de conduire à une situation de déni de service sur la machine cible, ou encore d’y exécuter du code arbitraire ou provoquer une élévation de ses privilèges.

CVE-2019-11085 [Score CVSS v3 : 8.8] : Une vulnérabilité liée à une insuffisante validation des entrées utilisateur a été découverte dans le kernel Linux. Celle-ci survient lors de l’utilisation du processeur graphique Intel dans un environnement virtualisé, un attaquant local exploitant cette faille étant alors capable d’accéder à des ressources appartenant à d’autres machines virtuelles, faire planter la machine hôte ou corrompre des régions de la mémoire afin d'obtenir un plus haut niveau de privilèges.

CVE-2019-17133 [Score CVSS v3 : 8.8] : Une vulnérabilité de type dépassement de tampon a été découverte dans le kernel Linux, au niveau de l’implémentation de la gestion du ESSID d’un point d’accès WiFi. Celle-ci survient lorsque le système tente de rejoindre un point d’accès WiFi dont le nom dépasse la limite de 32 caractères. Un attaquant exploitant cette faille peut faire planter le système, voir exécuter du code arbitraire.

CVE-2019-14895 [Score CVSS v3 : 8.0] : Une vulnérabilité de type dépassement de tas (heap-overflow) a été découverte dans le pilote wifi pour cartes Marvell. Celle-ci est exploitable lors de la négociation de paramètres géographiques au cours d’un établissement de connexion avec un appareil. Un attaquant contrôlant ce dernier peut ainsi mener à un déni de service (plantage du système) voir exécuter du code arbitraire.

CVE-2018-20976 [Score CVSS v3 : 7.8] : Une vulnérabilité de type “use after free” a été découverte dans l’implémentation du système de fichiers XFS pour le kernel Linux. Une certaine structure présente en mémoire peut ne pas être correctement dé-allouée dans certaines situations, en étant ré-utilisée à posteriori dans d’autres opérations liées au système de fichiers. Un attaquant exploitant cette faille avec succès en plaçant une structure contrôlée à cet emplacement peut mener à une corruption de mémoire voir à une élévation de privilèges.

Informations
+

Risques

  • Déni de service
  • Exécution de code arbitraire
  • Corruption de mémoire

Criticité

  • Score CVSS v3 : 8.8 maximum

Existence d’un code d’exploitation

  • Pas de code d’exploitation disponible publiquement à ce jour

Composants vulnérables

  • Kernel Linux jusqu’à la version 5.3.2 incluse
  • Red Hat Enterprise Linux: toutes déclinaisons (pour architectures x86_64 et ARM) versions 7 et 8. Pour le détail des produits concernés, voir les bulletins de mise à jour en référence

CVE

  • CVE-2018-20976
  • CVE-2019-11085
  • CVE-2019-14895
  • CVE-2019-17133

Recommandations
+

Mise en place de correctifs de sécurité

  • Appliquer les dernières mises à jour du kernel Linux. Le système doit être impérativement redémarré pour que celles-ci prennent effet.

Solution de contournement

  • Aucune solution de contournement n’est disponible