• 2 Votes
    1 Messages
    99 Vues

    Une vulnérabilité dans le noyau Linux a été découverte et relativement facile à exploiter. Elle touche plusieurs distributions Linux, ainsi qu’Android de Google.

    A l’occasion d’une analyse d’un problème soulevé par un client de l’hébergeur Ionos, un expert a découvert une faille dans le kernel Linux. Classée comme CVE-2022-0847 et un score de sévérité CVSS : 7.8. Max Kellermann, développeur au sein de Ionos a baptisé cette faille Dirty Pipe en écho à une brèche similaire nommée Dirty Cow (CVE-2016-5195), qui a été révélée en octobre 2016.

    Dans son analyse, le spécialiste a constaté « un cas surprenant de corruption » affectant les journaux d’accès au serveur web. Concrètement, la faille se situe dans le noyau Linux et donne la possibilité aux attaquants la capacité d’écraser des données dans n’importe quel fichier en lecture seule et prendre le contrôle complet des systèmes affectés.

    Un Poc (Proof Of Concept) publié

    Selon Max Kellermann, la vulnérabilité existe depuis la version 5.8 du kernel Linux et conduit à « une élévation de privilèges, car les processus non privilégiés peuvent injecter du code dans les processus racines ».

    Dans le détail, la faiblesse se situe dans la façon de gérer les pipe. Diminutif de pipeline, un pipe est un mécanisme de communication inter-processus unidirectionnel dans lequel un ensemble de processus s’enchaîne. Pour se servir de la faille, il faut selon le spécialiste : créer et remplir un pipe avec des données, vider le pipe, couper les données du fichier en lecture seule cible et écrire des données arbitraires dans le pipe.

    Il a démontré ses travaux avec un PoC de l’exploit. Les attaquants peuvent mener un certain nombre d’actions malveillantes sur un système, y compris l’altération de fichiers sensibles tels que /etc/passwd pour supprimer le mot de passe d’un utilisateur root l’ajout de clés SSH pour un accès à distance et même l’exécution de code arbitraire avec les privilèges les plus élevés.

    **Pour rendre cette vulnérabilité plus intéressante, elle ne fonctionne pas seulement sans droits d’écriture, mais aussi avec des fichiers immuables, sur des snapshots btrfs en lecture seule et sur des montages en lecture seule (y compris les montages de CD-ROM) **
    Max Kellermann.

    Des correctifs à installer d’urgence

    Le problème a été corrigé dans les versions 5.16.11, 5.15.25 et 5.10.102 de Linux à partir du 23 février 2022, trois jours après avoir été signalé à l’équipe de sécurité du noyau Linux. Google, pour sa part, a intégré les correctifs dans le noyau Android le 24 février 2022.

    Étant donné la facilité avec laquelle la faille peut être exploitée et la publication de l’exploit PoC, il est recommandé aux utilisateurs de mettre à jour les serveurs Linux immédiatement et d’appliquer les correctifs pour les autres distributions dès qu’ils sont disponibles.

    SOURCE: Le monde informatique