Vulnérabilité du noyau Linux

Une vulnérabilité permettant une élévation de privilèges a été corrigée dans la mise à jour du noyau Linux.

Cette vulnérabilité permet à un attaquant disposant d’un accès local sur le poste d’exploiter une faille dans la façon dont le kernel charge des binaires ELF en mémoire.

Elle est donc exploitable sur toutes les distributions disposant d'un kernel Linux (RedHat, CentOs, Debian, Ubuntu, etc.).

Les binaires concernés par la vulnérabilité doivent avoir été compilés avec l’option PIE (Position Independent Executable) et posséder le droit SUID (exécution en tant que propriétaire du programme). Lorsque ces prérequis sont remplis, un attaquant avec un compte local sur le poste pourra élever ses privilèges au niveau de ceux du propriétaire du programme.

Informations
+

Impact

  • Elevation de privilèges

Criticité

CVSS : 7.8

Existence d’un code d’exploitation de la vulnérabilité

Non, aucun code permettant l’exploitation de cette vulnérabilité n’est connu publiquement à ce jour. Toutefois, un attaquant disposant des connaissances nécessaires et ayant accès à un binaire vulnérable sera facilement en mesure d’exploiter la vulnérabilité.

Composants & versions vulnérables

Toutes les distributions Linux qui n'ont pas corrigé leurs noyaux avec le patch fourni le 14 avril 2015 à l'adresse suivante sont vulnérables.

Plus précisément, on retrouve parmi ceux-ci : 

  • Red Hat Enterprise Linux Desktop 6 i386 et x86_64
  • Red Hat Enterprise Linux EUS Compute Node 6.7, 7.2 et 7.3 x86_64
  • Red Hat Enterprise Linux pour IBM z Systems 6 s390x
  • Red Hat Enterprise Linux pour IBM z Systems - Extended Update Support 6.7, 7.2 et 7.3 s390x
  • Red Hat Enterprise Linux pour Power, big endian 6 ppc64
  • Red Hat Enterprise Linux pour Power, big endian - Extended Update Support 6.7, 7.2 et 7.3 ppc64
  • Red Hat Enterprise Linux pour Power, little endian - Extended Update Support 7.2 et 7.3 ppc64le
  • Red Hat Enterprise Linux pour Scientific Computing 6 x86_64
  • Red Hat Enterprise Linux Server - 4 Year Extended Update Support 7.2 et 7.3 x86_64
  • Red Hat Enterprise Linux Server 6 i386
  • Red Hat Enterprise Linux Server 6 x86_64
  • Red Hat Enterprise Linux Server - AUS 5.9 i386
  • Red Hat Enterprise Linux Server - AUS 5.9 ia64
  • Red Hat Enterprise Linux Server - AUS 5.9, 6.2, 6.4, 6.5, 6.6, 7.2 et 7.3 x86_64
  • Red Hat Enterprise Linux Server - Extended Life Cycle Support 5 i386 et x86_64
  • Red Hat Enterprise Linux Server - Extended Life Cycle Support (pour IBM z Systems) 5 s390x
  • Red Hat Enterprise Linux Server - Extended Update Support 6.7 i386
  • Red Hat Enterprise Linux Server - Extended Update Support 6.7, 7.2, 7.3 x86_64
  • Red Hat Enterprise Linux Server (pour IBM Power LE) - 4 Year Extended Update Support 7.3 ppc64le
  • Red Hat Enterprise Linux Server - TUS 6.5, 6.6, 7.2 et 7.3 x86_64
  • Red Hat Enterprise Linux Workstation 6 i386 et x86_64
  • CentOs, versions antérieures à 1708
  • Debian Jessie, version antérieure à 3.16.7-ckt11-1
  • Debian Wheezy, version antérieure à 3.2.71-1
  • Debian unstable, version antérieure à 4.0.2-1

CVE

  • CVE-2017-1000253

Recommandations
+

Correctifs

Il est recommandé d’appliquer le correctif mis à disposition par votre distribution dès que possible.

Solution de contournement

Lorsqu’il n’est pas possible d’appliquer le correctif, il est possible de modifier des paramètres Kernel pour mitiger la vulnérabilité. Cependant, l’utilisation de cette méthode peut générer des erreurs sur les programmes nécessitant une grande zone mémoire contigue pour s’exécuter.
Il est donc recommandé de tester que chaque application fonctionne correctement après application du patch.