RedHat : De multiples vulnérabilités identifiées au niveau du noyau de la distribution Linux

De multiples vulnérabilités ont été découvertes dans le noyau Linux de RedHat. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance et une atteinte à l'intégrité des données :

  • Une vulnérabilité de type « Use-after-free » est une vulnérabilité qui s’exploite en tentant d’accéder à la mémoire une fois qu’elle a été libérée par un objet qui y résidait: cette vulnérabilité a été découverte dans le sous-système réseau du noyau Linux et affecte la fonction packet_set_ring() du composant PF_PACKET Socket Handler. Un accès local et authentifié est requis pour cette attaque qui permet d’obtenir une élévation de privilège sur le système affecté. (CVE-2017-1000111)
  • Une autre vulnérabilité de type « Use-after-free » concerne la fonction sys_mq_notify() de la version 4.11.9 du noyau Linux: une valeur entrée de manière malveillante dans la fonction peut permettre à un attaquant de provoquer une corruption de mémoire ou un déni de service. (CVE-2017-11176)
  • Une faille de corruption de mémoire a été découverte sur le noyau linux. Elle affecte la fonction ip_ufo_append_data() lors de la manipulation des paquets UFO avec l’option MSG_MORE. Un attaquant disposant d’un accès local sur la machine peut exploiter cette vulnérabilité en vue d’élever ses privilèges. (CVE-2017-1000112)
  • Une vulnérabilité de division-par-zéro affecte la fonction __tcp_select_window sur le noyau Linux. Cette division déclenche un déni de service local (blocage du Kernel). (CVE-2017-14106)
  • Un utilisateur non-autorisé peut exploiter la faille d’accès non-limité à la pile du Kernel qui affecte la fonction xfrm_replay_verify_len, pour provoquer une erreur de messages netlink et élever ses privilèges locaux. (CVE-2017-7184)
  • Un attaquant peut provoquer un buffer overflow via brcmf_cfg80211_mgmt_tx() dans le noyau Linux, afin de provoquer un déni de service ou d'exécuter du code. Elle peut être exploitée en envoyant un paquet « NL80211_CMD_FRAME » via netlink. (CVE-2017-7541)
  • Une faille de débordement d’entier sur la fonction ip6_find_1stfragopt() : un attaquant local ayant le droit d’ouvrir « RAW Socket » peut provoquer une boucle infinie sur la fonction affectée. (CVE-2017-7542)
  • Une fuite de données du kernel affecte les fonctions inet_diag_msg_sctp(), addr_fill() et sctp_get_sctp_info() du noyau Linux lors du remplissage des structures de données sockaddr utilisées pour l’export des information sur les diagnostics des sockets. (CVE-2017-7558)
  • Un attaquant avec des droits CAP_NET_ADMIN peut s'octroyer des accès à la mémoire de la machine locale en créant une entête ICMP plus petite que celle attendue et en l’envoyant via la fonction sendto() . (CVE-2016-8399)
  • Une autre vulnérabilité a été identifiée sur le noyau Linux. Elle est due à la mauvaise gestion des inodes du « user-settable » et peut mener à un déni de service. (CVE-2017-14340)
Informations
+

Impact

  • Déni de service
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Criticité

  • CVSS v3 : 7.8

Existence d’un code d’exploitation de la vulnérabilité

Non, aucun code permettant l’exploitation des vulnérabilités n’est connu publiquement à ce jour.

Composants & versions vulnérables

  • MRG Realtime 2 x86_64
  • Red Hat Enterprise Linux Desktop 7 x86_64
  • Red Hat Enterprise Linux EUS Compute Node 7.4 x86_64
  • Red Hat Enterprise Linux pour IBM z Systems 7 s390x
  • Red Hat Enterprise Linux pour IBM z Systems - Extended Update Support 7.4 s390x
  • Red Hat Enterprise Linux pour Power, big endian 7 ppc64
  • Red Hat Enterprise Linux pour Power, big endian - Extended Update Support 7.4 ppc64
  • Red Hat Enterprise Linux pour Power, little endian 7 ppc64le
  • Red Hat Enterprise Linux pour Power, little endian - Extended Update Support 7.4 ppc64le
  • Red Hat Enterprise Linux pour Real Time 7 x86_64
  • Red Hat Enterprise Linux pour Real Time pour NFV 7 x86_64
  • Red Hat Enterprise Linux pour Scientific Computing 7 x86_64
  • Red Hat Enterprise Linux Server - 4 Year Extended Update Support 7.4 x86_64
  • Red Hat Enterprise Linux Server 7 x86_64
  • Red Hat Enterprise Linux Server - AUS 7.4 x86_64
  • Red Hat Enterprise Linux Server - Extended Update Support 7.4 x86_64
  • Red Hat Enterprise Linux Server (pour IBM Power LE) - 4 Year Extended Update Support 7.4 ppc64le
  • Red Hat Enterprise Linux Server - TUS 7.4 x86_64
  • Red Hat Enterprise Linux Workstation 7 x86_64
  • Red Hat Virtualization Host 4 x86_64

CVE

  • CVE-2016-8399
  • CVE-2017-1000111
  • CVE-2017-1000112
  • CVE-2017-11176
  • CVE-2017-7184
  • CVE-2017-7541
  • CVE-2017-7542
  • CVE-2017-7558
  • CVE-2017-14106
  • CVE-2017-14340

Recommandations
+

Correctif

RedHat a publié des mises à jour corrigeant l’ensemble des vulnérabilités de ce bulletin. Pour les appliquer il est recommandé de suivre les recommandations de l'éditeur : https://access.redhat.com/articles/11258

Solution de contournement

Il n’existe pas actuellement de solution de contournement.