Le bogue du noyau Linux ouvre la porte à toutes sortes d'attaques

Jeudi 29 avril 2021 à 10h00
Linux

Les chercheurs en sécurité ont découvert une vulnérabilité de divulgation d'informations dans le noyau Linux qui peut être exploitée pour fuir des données, au moins sur les périphériques Arm 32 bits.

Dévoilé par les experts de Cisco Talos, le bogue, suivi comme CVE-2020-28588, pourrait permettre à un attaquant de voir le contenu de la mémoire de pile du noyau et peut également être utilisé comme tremplin pour d'autres compromis.

Les chercheurs de Cisco ont d'abord découvert ce problème sur un périphérique Azure Sphere version 20.10, qui est un périphérique Arm 32 bits qui exécute un noyau Linux corrigé.

La bonne nouvelle est cependant que les chercheurs en sécurité ont travaillé avec les développeurs du noyau pour atténuer le bogue, et un correctif a été ajouté au noyau Linux principal et rétroporté vers les versions Long Term Support (Long Term Support) actuellement prises en charge.

Divulgation de l'information

Partage de détails sur la vulnérabilité, les chercheurs constatent que le problème a été introduit dans le noyau v5.1-rc4 et était présent jusqu'à v5.10-rc4, avant qu'il ne soit patché.

Selon leur analyse, la faiblesse du noyau aurait pu être exploitée par un acteur de menace en lisant le contenu du fichier système /proc/ /syscall .

« S'il est utilisé correctement, un attaquant pourrait tirer parti de cette fuite d'informations pour exploiter avec succès des vulnérabilités Linux non corrigées supplémentaires », écrivent les chercheurs.

Dans le post, ils décrivent comment les attaquants peuvent abuser du système de pseudo-fichiers proc pour contourner le noyau Address Space Layout Randomization (KASLR).

Le correctif a été fusionné dans le noyau en décembre 2020 et ne devrait plus constituer une menace pour quiconque applique des mises à jour de sécurité sans faute.