Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog

          Global Informatique Securite

Global Informatique Securite

Suivez les dernières actualités, sécurité informatique "Bugs & failles". Tenez-vous Informé des dernières Technologies et Optimisation système


Noyau Linux antérieur à la version 5.0.8 vulnérable à l'exécution de code à distance

Publié par Sergiu Gatlan Adaptation Yomane sur 14 Mai 2019, 13:24pm

Catégories : #Failles & Alertes de Sécurité, #Spécial Linux

Les machines Linux exécutant des distributions fonctionnant avec des noyaux antérieurs à la version 5.0.8 sont affectées par une vulnérabilité de condition de concurrence entraînant une utilisation après libération, liée au nettoyage de l'espace de noms net, exposant les systèmes vulnérables à des attaques à distance.

vulnérabilité faille sécurité linux kernel 5.0.8 code à distance

Des attaquants potentiels pourraient exploiter la faille de sécurité trouvée dans l’implémentation TCP / IP du noyau du noyau Linux rds_tcp_kill_sock dans net / rds / tcp.c pour déclencher des états de déni de service et exécuter du code à distance sur des machines Linux vulnérables.

Les attaques peuvent être lancées à l’aide de paquets TCP spécialement conçus, envoyés à des machines Linux vulnérables, pouvant déclencher des erreurs utilisation après libération et permettre aux attaquants d’exécuter du code arbitraire sur le système cible.

NVD du NIST a attribué à la vulnérabilité exploitable à distance un score de base de gravité élevée de 8,1 . Elle est actuellement suivie comme  CVE-2019-11815  ( Red Hat , Ubuntu , SUSE et Debian ) et pourrait être utilisée de manière abusive par des attaquants non authentifiés sans interaction utilisateur.

Heureusement, la complexité de l'attaque étant élevée, la vulnérabilité a obtenu un score d'exploitabilité de 2,2 alors que le score d'impact est limité à 5,9.

Selon CVSS  3.0, la vulnérabilité CVE-2019-11815 présente un impact élevé en matière de confidentialité, d’intégrité et de disponibilité, ce qui permet aux pirates potentiels d’accéder à toutes les ressources, de modifier tout fichier et de refuser l’accès aux ressources. après avoir exploité avec succès la vulnérabilité.

Comme indiqué en détail dans la base de données de faiblesses de sécurité du logiciel Common Weakness Enumeration (CWE), une faille Use-After-Free est provoquée par la tentative de référence de la mémoire après sa libération, ce qui provoque le blocage du logiciel, l'utilisation de valeurs inattendues ou l'exécution code."

Les développeurs du noyau Linux ont publié un correctif pour le problème CVE-2019-11815 à la fin du mois de mars et ont corrigé la faille dans la version 5.0.8 du noyau Linux publiée le 17 avril.

Vulnérabilités MiTM conduisant à l'exécution de code corrigées dans APT 

Vers la fin janvier, une faille d' exécution de code affectant le gestionnaire de paquets de haut niveau APTutilisé par Debian, Ubuntu et d'autres distributions Linux associées a également été corrigée.

A l'époque, la vulnérabilité était décrite comme une "injection de contenu dans la méthode http", elle fait l'objet du suivi sous le nom  CVE-2019-3462 et conduit à des attaques de type "man-in-the-middle" une fois exploitées, permettant aux attaquants d'utiliser ultérieurement pour "exécution de code avec les privilèges root sur la machine cible".

Un problème très  similaire  susceptible d'entraîner l'exécution de code arbitraire a également été découvert par Jann Horn de Google Project Zero en décembre 2016. Cette faille a été corrigée dans les versions 1.0.9.8.4 et 1.4 ~ beta2 d'APT.

Source :bleepingcomputer

-------------------------------------------------------------------------------------------------------------------------------

De plus, si vous êtes intéressé par la lecture de tels articles, veillez à suivre ce blog en cliquant sur le bouton "S'abonner". 

Commentez ci-dessous ou partagez-le avec nous sur Groupe Facebook , Page Facebook Twitter  Canal Discord 

 Utilisateur PC et  macOS , : News Républic est disponible dans votre store pour suivre notre actualité  "Global Informatique

Pour être informé des derniers articles, inscrivez vous :

Commenter cet article

Archives

Nous sommes sociaux !

Articles récents