Vulnérabilité au sein du noyau Linux
Date de publication :
CVE-2021-29154 [Score CVSS v3 : 7.8]
Une vulnérabilité au sein des fichiers arch/x86/net/bpf_jit_comp.c et arch/x86/net/bpf_jit_comp32.c du noyau Linux a été corrigée. Cette faille est due au fait que les compilateurs JIT BPF du noyau calculent de façon incorrecte les déplacements de branche. L’exploitation de cette vulnérabilité peut permettre à un attaquant local et authentifié d’exécuter du code arbitraire dans le contexte du noyau.
Un administrateur doit avoir activé le JIT BPF pour être impacté par cette vulnérabilité. Ce problème n'affecte pas la plupart des configurations par défaut.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
-
Exécution de code arbitraire
Criticité
-
Score CVSS v3 : 7.8
CVE
Existence d’un code d’exploitation
-
Aucun code d'exploitation n’est disponible publiquement à l’heure actuelle.
Composants vulnérables
-
Les versions de noyau Linux antérieures à la version 5.11.13 sont impactées par ces vulnérabilités.
Solutions ou recommandations
Mise en place de correctifs de sécurité
- Mettre à jour le noyau Linux vers le version 5.11.13 ou ultérieure.
Solution de contournement
Il est possible de désactiver JIT BPF via la commande :
- “echo 0 > /proc/sys/net/core/bpf_jit_enable”
Afin de désactiver JIT BPF de façon persistante, il est nécessaire d’écrire le contenu suivant dans le fichier “etc/sysctl.d/44-bpf-jit-disable” :
- ## start file ##
net.core.bpf_jit_enable=0
## end file ##