Vulnérabilité dans le noyau Linux
Date de publication :
Une vulnérabilité a été découverte dans le noyau Linux. Un attaquant local peut élever son niveau de privilèges via l’exploitation de cette vulnérabilité.
CVE-2020-14386 [Score CVSS v3 : 8.4] : Une vulnérabilité menant à une corruption mémoire a été découverte dans le système de gestion des paquets réseaux du noyau Linux. Un attaquant local peut élever son niveau de privilèges via l’exploitation d’un dépassement d’entier dans le code gérant la réception de paquets réseau.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Elévation de privilèges
Criticité
Score CVSS v3 : 8.4
Existence d’un code d’exploitation
Aucun code d'exploitation n’est disponible publiquement à ce jour
Composants vulnérables
Linux avant la version 5.9-rc4
CVE
CVE-2020-14386
Solutions ou recommandations
Mise en place de correctifs de sécurité
Mettre à jour Linux vers la version 5.9-rc4 ou supérieure
Appliquer les correctifs de sécurité proposés par la distribution utilisée
Solution de contournement
L’exploitation de cette vulnérabilité n’étant possible que par des utilisateurs disposant de la permission “CAP_NET_RAW”, les mesures suivantes peuvent permettre de contourner la vulnérabilité:
Désactiver la permission “CAP_NET_RAW” pour les utilisateurs non-privilégiés
Empêcher la création d’espaces de nom non-privilégiés pouvant permettre à des utilisateurs d’obtenir la permission en question (via la commande “unshare”)