Linux : Une vulnérabilité du noyau expose la mémoire et provoque des fuites de données

Spread the love
Linux : Une vulnérabilité du noyau expose la mémoire et provoque des fuites de données

Une vulnérabilité de divulgation d’informations dans le noyau Linux peut être exploitée pour divulguer des données et servir de tremplin pour une compromission ultérieure.

Révélé par les chercheurs de Cisco Talos mardi, la faille de sécurité est décrite comme une vulnérabilité de divulgation d’informations « qui pourrait permettre à un attaquant de visualiser la mémoire de la pile du noyau ».

publicité

CVE-2020-28588

Le noyau est un composant clé du système d’exploitation open source Linux. La vulnérabilité, connue sous le nom de CVE-2020-28588, a été découverte dans la fonctionnalité proc/pid/syscall des périphériques Arm 32 bits exécutant l’OS.

Selon Cisco, le problème a d’abord été découvert dans un appareil fonctionnant sous Azure Sphere. Des attaquants cherchant à exploiter une faille de sécurité auraient pu lire le fichier /syscall du système d’exploitation via Proc, un système utilisé pour l’interface entre les structures de données du noyau.

L’entrée /syscall procfs aurait pu être exploitée par des attaquants lançant des commandes pour sortir 24 octets dans la mémoire de pile non initialisée, conduisant à un contournement de Kernel Address Space Layout Randomization (KASLR).

Une attaque « impossible à détecter à distance sur un réseau »

Les chercheurs affirment que cette attaque serait « impossible à détecter à distance sur un réseau » car il s’agit de la lecture d’un fichier légitime du système d’exploitation Linux.

« Utilisée correctement, cette faille de sécurité pourrait permettre à un attaquant de tirer parti de cette fuite d’informations pour exploiter avec succès d’autres vulnérabilités Linux non corrigées », ajoute Cisco.

Les versions 5.10-rc4, 5.4.66 et 5.9.8 du noyau Linux sont concernées, et un correctif a été publié le 3 décembre pour résoudre le problème. Les utilisateurs sont invités à mettre à jour leurs builds vers les versions les plus récentes.

Source : ZDNet.com

Leave a Reply