Deux vulnérabilités ont été corrigées dans le noyau Linux de SUSE. Une, référencée par la CVE CVE-2017-15649, permet une manipulation de la mémoire via un bug de type "use after free" et une deuxième, référencée par la CVE CVE-2017-13080, permet de provoquer une divulgation d’information :
- Une faille de sécurité dans le noyau Linux permet à un utilisateur local d'élever ses privilèges via plusieurs appels système manipulant des structures de données « packet-fanout ». L'exploitation de la vulnérabilité nécessite l'exploitation d'une faille de type race condition sur la structure de donnés entre deux appels système.
- Une deuxième faille dans WPA et WPA2, connue sous le nom de KRACK, permet la réinitialisation de plusieurs paramètres cryptographique lors d'une connexion WIFI. Cette faille permet à un attaquant adjacent au point d'accès de relire des trames entre les points d’accès et les clients.
Impact
- Elevation de privilèges
- Divulgation d’information
Criticité
- CVSS v3 : 7.8
Existence d’un code d’exploitation de la vulnérabilité
Aucun code permettant l’exploitation automatique de la vulnérabilité n’est connu publiquement à ce jour. Cependant, une preuve de concept pour l'attaque KRACK (CVE-2017-13080) est disponible sur : https://github.com/Hackndo/krack-poc
Composants & versions vulnérables
- Linux Kernel 4.4.82-6_3
- Linux Kernel 4.4.82-6_6
- Linux Kernel 4.4.82-6_9
CVE
- CVE-2017-13080
- CVE-2017-15649
Correctifs
Suse a publié des correctifs pour les deux vulnérabilités. Des explications relatives à l'application de ces dernières sont disponibles sur le bulletin de sécurité de Suse.
Solution de contournement
Il n’existe pas actuellement de solution de contournement.