Une vulnérabilité jugée critique et non corrigée présente sur les systèmes Linux

Date de publication :

Une vulnérabilité critique affectant les systèmes Linux a été dévoilée par le chercheur en sécurité informatique Nico Waisman travaillant chez GitHub. Présente depuis 4 ans, celle-ci pourrait permettre à un attaquant à distance de compromettre le système visé sans aucune interaction avec l’utilisateur.

Cette vulnérabilité concerne les systèmes Linux ayant le Wi-Fi activé ainsi que le pilote Realtek installé : plusieurs millions d’utilisateurs sont susceptibles d’être affectés.

Nico Waisman travaille actuellement sur la conception d’une preuve de concept. Selon lui l’exploitation de ce défaut de sécurité pourrait permettre à un attaquant d’effectuer une variété d’attaques allant du plantage du système (déni de service), à la prise de contrôle de celui-ci.

Il n’existe à ce jour aucun correctif de sécurité public : un correctif a été développé par l’équipe s’occupant du noyau (« Kernel ») de Linux et est un cours de test et de révision avant publication.

 

Détails techniques :

Le score CVSS est encore en cours de calcul. La vulnérabilité serait considérée « critique » : celle-ci permettrait d’effectuer un dépassement de tampon à distance sur le noyau Linux.

  • CVE-2019-17666 [CVSS 8.8] : un défaut de validation de données réside dans le pilote Wi-Fi Realtek « rtlwifi ». Celui-ci pourrait permettre à un attaquant à distance d’effectuer une attaque par dépassement de tampon. Le tampon (une région de la mémoire physique utilisée pour stocker de façon temporaire la donnée lorsque celle-ci est en cours de transit) est alors alloué dans la partie de la mémoire appelée le « tas » (une région de la mémoire du processus utilisée pour stocker dynamiquement des variables). Cette donnée allouée au mauvais endroit corrompt les espaces mémoire proches et peut altérer d’autres données offrant la possibilité d’effectuer des attaques malveillantes (déni de service, prise de contrôle du système, …). La vulnérabilité est présente dans un des mécanismes du pilote « rtlwifi » : le protocole « Notice of Absence » (avis d’absence). L’objectif de celui-ci est de réduire automatiquement la force d’émission radio du module Wi-Fi pour économiser de l’énergie en période d’inactivité. Un défaut dans la façon dont sont gérés les paquets de notice d’absence est à l’origine de la vulnérabilité. La longueur de certains paquets n’est pas correctement vérifiée ; un attaquant peut ainsi exécuter un dépassement de tampon avec des paquets malveillants.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service
  • Exploitation de code à distance

Criticité

  • Score CVSS : 8.8

Existence d'un code d'exploitation de la vulnérabilité

  • Nico Waisman travaille actuellement sur la conception d’une preuve de concept. Selon lui l’exploitation de ce défaut de sécurité pourrait permettre à un attaquant d’effectuer une variété d’attaques allant du plantage du système (déni de service), à la prise de contrôle de celui-ci.

Composants & versions vulnérables

  • Linux Kernel 3.10.1 à 5.3.6 possédant le driver Realtek « rtlwifi »

CVE

  • CVE-2019-17666

Solutions ou recommandations

Il est recommandé d'appliquer les correctifs de sécurité dès qu'ils seront publiés.

Mise en place de correctif de sécurité

  • Il n’existe à ce jour aucun correctif de sécurité public : un correctif a été développé par l’équipe s’occupant du noyau (« Kernel ») de Linux et est un cours de test et de révision avant publication.

Solution de contournement

  • Désactiver le Wi-Fi sur les appareils concernés.