Multiples vulnérabilités dans le noyau Linux de Red Hat

Date de publication :

Plusieurs bulletins de sécurité (RHSA-2020:0178, RHSA-2020:0179) ont été publiés par Red Hat annonçant la correction de multiples vulnérabilités dans le noyau Linux.

Certaines de ces vulnérabilités sont considérées comme critiques et peuvent permettre à un attaquant d’effectuer une exécution de code arbitraire, une élévation de privilèges et une atteinte à la confidentialité des données.

CVE-2019-11811 [Score CVSS v3 : 9.8] : Une vulnérabilité de type dépassement de tampon est présente dans le noyau Linux jusqu’à la version 5.3.2 lors du traitement des noms SSID (Service Set Identifier) très longs. 

Un dépassement de tampon est un bogue par lequel un processus, lors de l'écriture dans un tampon, écrit à l'extérieur de l'espace alloué au tampon, écrasant ainsi des zones mémoires adjacentes.  

Cette vulnérabilité peut être exploitée par un attaquant distant pour exécuter du code arbitraire.

CVE-2018-18559 [Score CVSS v3 : 8.1] : Une vulnérabilité de type use-after-free (utilisation après libération)  est présente dans le noyau Linux jusqu'à la version 4.19 lors d'opérations spécifiques sur les sockets.

Un use-after-free est un accès par un programme à une zone mémoire après que celle-ci ait été libérée. Cela peut être exploité pour causer un arrêt inattendu du programme, exécuter du code arbitraire ou effectuer une élévation de privilèges.

Dans le cas présent, cette vulnérabilité a été identifiée comme exploitable à distance et a un impact sur la confidentialité, l'intégrité et la disponibilité d'un système.

CVE-2019-3846 [Score CVSS v3 : 8.0] : Une vulnérabilité dans le module mwifiex du noyau Linuxpeut permettre à un attaquant local d’obtenir une élévation de privilèges en se connectant à un réseau WIFI malveillant. 

CVE-2019-14815 [Score CVSS v3 : 7.8] : Une vulnérabilité de type dépassement de tas (heap-based buffer overflow) a été découverte dans le pilote de la puce Marvell WiFi pour le noyau Linux. Cette vulnérabilité a été identifiée comme exploitable localement et a un impact sur la confidentialité, l'intégrité et la disponibilité d'un système.

CVE-2018-20976 [Score CVSS v3 : 7.8] : Une vulnérabilité de type use-after-free(utilisation après libération)  est présente dans le module de gestion du système de fichier XFS du noyau Linux avant la version 4.18. Cette vulnérabilité a été identifiée comme exploitable localement et a un impact sur la confidentialité, l'intégrité et la disponibilité d'un système.

CVE-2019-11487 [Score CVSS v3 : 7.8] : Une vulnérabilité de type use-after-free(utilisation après libération)  a été découverte dans le noyau Linux  quand il existe environ 140 GO de RAM disponible sur le système. Cette vulnérabilité a été identifiée comme exploitable localement et a un impact sur la confidentialité, l'intégrité et la disponibilité d'un système.

CVE-2019-8912 [Score CVSS v3 : 7.8] : Une vulnérabilité de type use-after-free(utilisation après libération)  est présente dans le module crypto du noyau Linux. Cette vulnérabilité est due à la manipulation incorrecte d’un paramètre de la fonction af_alg_release. Elle a été identifiée comme exploitable localement et a un impact sur la confidentialité, l'intégrité et la disponibilité d'un système.

CVE-2018-10853 [Score CVSS v3 : 7.8] : Une vulnérabilité liée à KVM a été découverte dans le noyau Linux avant la version 4.18, elle permet à un attaquant local de faire une élévation des privilèges dans une machine virtuelle. Cette vulnérabilité est due à une vérification incorrecte lors de l'exécution de certains instructions de virtualisation.

CVE-2019-11599 [Score CVSS v3 : 7.0] : Une vulnérabilité dans l’implémentation de coredump a été découverte dans le noyau Linux avant la version 5.0.10. Cette vulnérabilité permet à un attaquant local d’obtenir des informations sensibles et de provoquer un déni de service. 

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Élévation de privilèges.
  • Exécution de code arbitraire. 
  • Déni de service. 
  • Atteinte à la confidentialité des données. 

Criticité

  • Score CVSS maximum : 9.8

Existence d’un code d’exploitation de la vulnérabilité

  • Aucun 

Composants & versions vulnérables

  • Red Hat Enterprise Linux for ARM 64 7 aarch64
  • Red Hat Enterprise Linux for Power 9 7 ppc64le
  • Red Hat Enterprise Linux for IBM System z (Structure A) 7 s390x
  • Red Hat Enterprise Linux Server - AUS 7.3 x86_64
  • Red Hat Enterprise Linux Server - TUS 7.3 x86_64
  • Red Hat Enterprise Linux Server (for IBM Power LE) - Update Services for SAP Solutions 7.3 ppc64le
  • Red Hat Enterprise Linux Server - Update Services for SAP Solutions 7.3 x86_64
  • Red Hat Enterprise Linux for x86_64 - Extended Update Support 7.6 x86_64
  • Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 7.6 s390x
  • Red Hat Enterprise Linux for Power, big endian - Extended Update Support 7.6 ppc64
  • Red Hat Enterprise Linux EUS Compute Node 7.6 x86_64
  • Red Hat Enterprise Linux Server - AUS 7.6 x86_64
  • Red Hat Enterprise Linux for Power, little endian - Extended Update Support 7.6 ppc64le
  • Red Hat Enterprise Linux Server - TUS 7.6 x86_64
  • Red Hat Enterprise Linux Server (for IBM Power LE) - Update Services for SAP Solutions 7.6 ppc64le
  • Red Hat Enterprise Linux Server - Update Services for SAP Solutions 7.6 x86_64
  • Red Hat Virtualization Host - Extended Update Support 4.2 for RHEL 7.6 x86_64

CVE

  • CVE-2018-10853
  • CVE-2018-18281
  • CVE-2018-18559
  • CVE-2018-20976
  • CVE-2018-3693
  • CVE-2019-10126
  • CVE-2019-11487
  • CVE-2019-11599
  • CVE-2019-11811
  • CVE-2019-14814
  • CVE-2019-14815
  • CVE-2019-14816
  • CVE-2019-17133
  • CVE-2019-18660
  • CVE-2019-3846
  • CVE-2019-8912

Solutions ou recommandations

Mise en place de correctifs de sécurité

Le système doit être redémarré pour que cette mise à jour soit effective.

Solution de contournement

  • Aucune