Multiples vulnérabilités identifiées dans le noyau Linux

Date de publication :

De multiples vulnérabilités ont été découvertes dans le noyau Linux. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à la confidentialité des données.

CVE-2019-11085 [Score CVSS v3 : 8.8] :

Une faille a été trouvée dans l'implémentation du noyau Linux de GVT-g. Le GVT-g est une technologie développée par Intel qui permet notamment de virtualiser une carte graphique (ou GPU) pour plusieurs machines virtuelles.

L’implémentation de la fonction mmap() permettant d’allouer des plages de mémoire ne met pas en place des restrictions d’accès suffisantes, un attaquant pourrait donc accéder aux ressources allouées à d’autres machines virtuelles, réaliser un déni de service sur la machine hôte ou réaliser une escalade de privilèges.

CVE-2019-11815 [Score CVSS v3 : 8.1] :

Une vulnérabilité a été identifiée dans l’implémentation du RDS (Reliable Datagram Sockets) dans le noyau Linux.

Le RDS ou Reliable Datagram Sockets est un protocole développé par Oracle et inclus dans le noyau Linux à partir de la version 2.6.30, qui permet de transférer des informations (ou datagrammes) avec une faible latence, de hautes performances, de manière faible et sans connexion.

Un attaquant ayant possibilité de manipuler l’état des sockets réseau (connecteurs réseau) lors de la destruction d’une table de routage réseau (« Linux network namespace ») serait en mesure de déclencher un « use-after-free » (utilisation après désallocation mémoire) pouvant mener à une corruption de mémoire et potentiellement à une élévation de privilège.

CVE-2019-11487 [Score CVSS v3 : 7.8] :

Une vulnérabilité de type « use-after-free » (utilisation après désallocation mémoire) a été identifiée dans le noyau Linux avant la version 5.1-rc5.

En effet, les noyaux antérieurs à la version 5.1-rc5 permettaient à la variable « page->_refcount » de dépasser la valeur maximale possible, si le système disposait de plus de 140Go de mémoire vive (Mémoire RAM).

CVE-2019-11884 [Score CVSS v3 : 6.8] :

Une vulnérabilité a été identifiée dans l’implémentation du protocole « Bluetooth Human Interface Device Protocol (HIDP) » (protocole d’interfaçage des périphériques Bluetooth). Cette vulnérabilité repose sur une mauvaise gestion des champs de noms dans les commandes HIDPCONNADD et pourrait permettre à un attaquant d’obtenir des informations sensibles contenues dans la pile d’exécution du noyau Linux.

CVE-2019-11599 [Score CVSS v3 : 6.1] :

Une vulnérabilité a été identifiée dans le mécanisme de « coredump » (copie de la mémoire vive et des registres d'un processeur) du noyau Linux.

Le mécanisme de « coredump » ne dispose en effet pas de mécanisme de verrouillage ou de sécurité empêchant le changement de drapeau ou d’agencement des VMA (Virtual Memory Area) lors de son exécution.

L'espace d'adressage de la mémoire virtuelle de chaque processus est divisé en zones de mémoire virtuelle (VMA) où toute la mémoire d'un VMA est contiguë et partage certaines propriétés telles que les autorisations.

Un attaquant local pourrait, en utilisant cette vulnérabilité, accéder à des informations sensibles protégées, ou provoquer un déni de service (DoS). L’attaquant pourrait également provoquer d’autres impacts en exploitant une « race condition » (Situation de compétition) avec des appels à « mmget_not_zero » ou à « get_task_mm ».

CVE-2019-11833 [Score CVSS v3 : 5.5] :

Une vulnérabilité a été identifiée dans l’implémentation du noyau Linux du mécanisme de redimensionnement des partitions ext4 (ext4 est un système de fichier ou « File System » principalement utilisé par les systèmes basés sur GNU/Linux).

Le mécanisme de redimensionnement des partitions ext4 ne réinitialise pas correctement les régions réalloués dans le cas d’un élargissement. La lecture des régions nouvelles allouées pourrait permettre à un attaquant d’obtenir des informations sensibles.         

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire
  • Déni de service
  • Atteinte à la confidentialité des données

 

Criticité

  • Score CVSS : 8.8

Existence d’un code d’exploitation de la vulnérabilité

  • Aucun code d’exploitation n’est disponible.

Composants & versions vulnérables

  • Ubuntu 16.04 LTS
  • Ubuntu 18.04 LTS
  • Ubuntu 19.04

CVE

  • CVE-2019-11085
  • CVE-2019-11815
  • CVE-2019-11833
  • CVE-2019-11884
  • CVE-2019-11487
  • CVE-2019-11599

 

Solutions ou recommandations

Mise en place de correctif de sécurité

  • Une mise à jour de noyau est disponible et doit être appliquée.

Solution de contournement

  • Aucune solution de contournement n’a été identifiée en dehors de la mise à jour