Plusieurs vulnérabilités découvertes sur un processeur graphique Intel
Date de publication :
Plusieurs vulnérabilités ont été identifiées dans les pilotes des processeurs graphiques Intel i915 permettant à un attaquant local de corrompre des données en mémoire du système ou d’élever ses privilèges. Ces vulnérabilités ne s'appliquent qu'à un sous-ensemble de systèmes x86-64 utilisant des processeurs Intel avec un processeur graphique i915.
L’exploitation de la faille est effectuée en émettant des commandes MMIO (Memory-mapped I/O) privilégiées au composant BLITTER du processeur graphique (GPU). Le BLITTER est un composant (co-processeur, bloc logique d’un micro-processeur...) utilisé pour copier ou modifier rapidement des données en mémoire.
CVE-2019-0155 [CVSS 8.8] : L'exploitation de cette vulnérabilité permet à un attaquant local de contourner les restrictions de sécurité mémoire pour obtenir l’accès en écriture à une mémoire privilégiée qui serait inaccessible autrement.
CVE-2019-11112 [CVSS 8.8] : L'exploitation de cette vulnérabilité par un utilisateur authentifié permet de corrompre la mémoire dans le pilote noyau du pilote graphique et d’élever ensuite ses privilèges via un accès local.
CVE-2019-11111 [CVSS 7.3] : L'exploitation de cette vulnérabilité peut permettre à un utilisateur authentifié d’élever ses privilèges.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
-
Elévation de privilèges système
Criticité
-
Score CVSS : 8.8 [maximum]
Existence d’un code d’exploitation de la vulnérabilité
-
Aucun code d’exploitation n’est disponible.
Composants & versions vulnérables
-
Red Hat Enterprise Linux 6 (noyau-2.6.32-612.el6 et versions ultérieures)
Red Hat Enterprise Linux 7 (noyau-3.10.0-422.el7 et versions ultérieures)
Red Hat Enterprise Linux 8
Red Hat Enterprise Linux 7 ( kernel-3.10.0-422.el7 et versions ultérieures)
Red Hat Enterprise Linux 8
CVE
- CVE-2019-0155 [CVSS 8.8]
CVE-2019-11112 [CVSS 8.8]
CVE-2019-11111 [CVSS 7.3]
Solutions ou recommandations
Mise en place de correctif de sécurité
- Intel a publié des correctifs afin de corriger ces vulnérabilités.
- Mise à jour pilote pour Windows : https://downloadcenter.intel.com/product/80939/Graphics-Drivers ;
- Via le gestionnaire de paquet pour les distributions Linux.
Solution de contournement
- Empêcher le chargement automatique du module de noyau i915 : https://access.redhat.com/solutions/41278. Cette procédure de contournement désactivera la fonctionnalité de gestion de l'alimentation de la carte et les affichages graphiques peuvent également être à basse résolution ou ne pas fonctionner correctement.