Multiples vulnérabilités dans le noyau Linux de Red Hat
Date de publication :
Plusieurs bulletins de sécurité (RHSA-2019:4056, RHSA-2019:4057, RHSA-2019:4058) ont été publiés par Red Hat annonçant la correction de multiples vulnérabilités dans le noyau Linux.
Certaines de ces vulnérabilités sont considérées comme critiques et permettent à un attaquant d’effectuer un déni de service à distance, une atteinte à la confidentialité des données et une élévation de privilèges.
CVE-2019-11811 [CVSS: 9.8] : Une vulnérabilité de type use-after-free (utilisation après libération) est présente dans le noyau Linux avant la version 5.0.4 lorsqu’une tentative d'accès en lecture à /proc/ioports est effectuée après la suppression du module ipmi_si.
Un use-after-free est un accès par un programme à une zone mémoire après que celle-ci ait été libérée. Cela peut être exploité pour causer un arrêt inattendu du programme, exécuter du code arbitraire ou procéder à une élévation de privilèges.
Dans le cas présent, cette vulnérabilité a été identifiée comme exploitable à distance et a un impact sur la confidentialité, l'intégrité et la disponibilité d'un système.
CVE-2018-9568 [CVSS: 7.8] : Une corruption de mémoire due à une confusion de type est présente dans la fonction sk_clone_lock qui permet de dupliquer un socket. Cela pourrait conduire à une escalade locale des privilèges sans qu'aucun privilège d'exécution supplémentaire ne soit nécessaire. L'interaction de l'utilisateur n'est pas nécessaire pour l'exploitation.
CVE-2017-10661 [CVSS: 7.0] : Une vulnérabilité de type race condition (situation de concurrence) est présente dans le noyau Linux avant la version 4.10.15 et permet à un attaquant local d’élever ses privilèges ou de provoquer un déni de service.
Une situation de concurrence est une faille qui produit un résultat inattendu lorsque l'accès concurrentiel à la même ressource est effectué par plusieurs composants et que l'ordre d'accès est important.
Dans le cas présent, cette situation est provoquée par des opérations simultanées sur des descripteurs de fichiers.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
-
Déni de service local et distant
Elévation de privilèges locale.
Atteinte à la confidentialité des données.
Criticité
Score CVSS maximum : 9.8
Existence d’un code d’exploitation de la vulnérabilité
CVE-2017-10661 : https://www.exploit-db.com/exploits/43345
Composants & versions vulnérables
-
Red Hat Enterprise Linux Server - AUS 6.5 x86_64
MRG Realtime 2 x86_64
Red Hat Enterprise Linux Server - AUS 7.4 x86_64
Red Hat Enterprise Linux Server - TUS 7.4 x86_64
Red Hat Enterprise Linux Server (for IBM Power LE) - Update Services for SAP Solutions 7.4 ppc64le
Red Hat Enterprise Linux Server - Update Services for SAP Solutions 7.4 x86_64
CVE
-
CVE-2017-10661
CVE-2017-18208
CVE-2019-3900
CVE-2019-5489
CVE-2019-7221
CVE-2019-11811
CVE-2018-9568
Solutions ou recommandations
Mise en place de correctifs de sécurité
- Mettre à jour les systèmes impactés en suivant la procédure https://access.redhat.com/articles/11258
- Le système doit être redémarré pour que cette mise à jour soit effective
Solution de contournement
Aucune
Liens
- Multiples vulnérabilités dans le noyau Linux de Red Hat
- RHSA-2019:4056 - Security Advisory
- RHSA-2019:4057 - Security Advisory
- RHSA-2019:4058 - Security Advisory
- Linux kernel < 4.10.15 - Race Condition Privilege Escalation
- CVE-2017-10661 Detail
- CVE-2017-18208 Detail
- CVE-2019-3900 Detail
- CVE-2019-5489 Detail
- CVE-2019-7221 Detail
- CVE-2019-11811 Detail
- CVE-2018-9568 Detail