Grave faille dans le noyau Linux : tous les systèmes à partir de Linux 3.8 sont potentiellement vulnérables, y compris Android

Cette faille a été découverte par la société Perception Point. Elle est présente depuis 2012 dans le noyau. Les versions 3.8 et supérieures sont concernées. Il n'y a pas de correctif pour le moment, mais cela ne devrait pas tarder, les responsables des distributions y travaillant. Le nombre de machines vulnérables est astronomique, du côté des serveurs et postes de travail Linux, ainsi que des smartphones Android qui sont basés sur Linux.

Paradoxalement, cette faille se niche dans un mécanisme de sécurité du noyau, le mécanisme qui stocke les clés d'authentification des pilotes.

Le problème se situe dans la fonction système keyctl, dont un bug provoque des fuites de références. Outre des fuites mémoires, l'exploit de ce bug par une attaque de type use-after-free, peut conduire le noyau a réutiliser de la mémoire précédemment libérée. Alors un objet noyau de l'espace utilisateur peut se retrouver placé dans de la mémoire de l'espace noyau, donc avec tous les droits. A partir de là l'attaquant peut prendre un contrôle total de la machine.

Selon Perception Point, il n'existe pour l'instant pas d'attaque connue. Mais une attaque est néanmoins possible. Perception Point donne une preuve de concept dans un billet de blog.

Cette faille est difficile à exploiter. D'autant plus si la distribution aléatoire de l'adressage mémoire est activée dans le noyau. De plus un attaquant doit avoir physiquement accès à la machine attaquée. Un administrateur de serveur Linux hébergeant des sites Web ne doit pas se croire à l'abri pour autant. Si une autre vulnérabilité présente sur un des sites permet d'uploader un fichier, le serveur devient attaquable par ce biais.

Pour se prémunir d'une catastrophe, les administrateurs devront redémarrer leur système sur un noyau patché dès que cela leur sera possible. En attendant, une mise à jour de tous les autres applicatifs s'impose.

En ce qui concerne les utilisateurs de smartphones Android les choses sont beaucoup plus difficiles en raison de la fragmentation de l'écosystème et des politiques de support des fabricants. Par contre, et fort heureusement, la présence de SELinux  partir d'Android 4.3 rend l'exploit de cette faille très difficile. Malheureusement, un tiers des smartphones Android tournent avec une version antérieure.

Soumis par fredericmazue le mer, 20/01/2016 - 14:10