IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Linux Discussion :

Une vulnérabilité du kernel Linux expose la mémoire et provoque des fuites de données


Sujet :

Linux

  1. #1
    Chroniqueur Actualités
    Avatar de Bruno
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    mai 2019
    Messages
    362
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : mai 2019
    Messages : 362
    Points : 5 297
    Points
    5 297
    Par défaut Une vulnérabilité du kernel Linux expose la mémoire et provoque des fuites de données
    Une vulnérabilité du kernel Linux expose la mémoire et provoque des fuites de données,
    alors que des discussions se poursuivent sur la prise en charge de Rust pour le développement du noyau Linux

    Une vulnérabilité de divulgation d'informations dans le noyau Linux peut être exploitée pour voler des données et servir également de tremplin pour une compromission ultérieure. Divulgué par les chercheurs de Cisco Talos mardi, le bogue est décrit comme une vulnérabilité de divulgation d'informations « qui pourrait permettre à un attaquant de visualiser la mémoire de la pile du noyau ».

    La vulnérabilité a été découverte dans la fonctionnalité proc/pid/syscall des appareils ARM 32 bits exécutant le système d'exploitation. Elle est suivie sous le nom de CVE-2020-28588. Selon Cisco, le problème a été découvert pour la première fois dans un appareil fonctionnant sous Azure Sphere. Pour l'entreprise, les cybercriminels pourraient exploiter la faille et accéder au fichier/syscall du système d'exploitation via un système utilisé pour l'interface entre les structures de données du noyau, Proc. L'entrée /syscall procfs pourrait être exploitée si les cybercriminels lançaient des commandes pour sortir 24 octets dans la mémoire de pile non initialisée, ce qui conduirait à un contournement de Kernel Address Space Layout Randomization (KASLR).

    Nom : linuxB.png
Affichages : 24208
Taille : 41,1 Ko

    Les chercheurs affirment que cette attaque est « impossible à détecter à distance sur un réseau », car il s'agit de la lecture d'un fichier légitime du système d'exploitation Linux. « Si elle est utilisée correctement, un cybercriminel pourrait tirer parti de cette fuite d'informations pour exploiter avec succès d'autres vulnérabilités non corrigées de Linux », indique Cisco. Il est recommandé de mettre à jour les versions 5.10-rc4, 5.4.66, 5.9.8 du kernel Linux. Il a été testé et confirmé que les versions suivantes du noyau Linux pouvaient être exploitées par cette vulnérabilité.

    Dans le même ordre d'idées, la Fondation Linux a interdit aux développeurs de l'Université du Minnesota (UMN) de soumettre des travaux au noyau Linux après qu'une paire d'étudiants diplômés ait été suspectée de soumettre délibérément des correctifs bogués au projet. Des chercheurs de l'université du Minnesota ont délibérément soumis des correctifs qui auraient introduit la vulnérabilité Use-After-Free (UAF) dans le noyau Linux. Lorsqu'il est apparu qu'ils essayaient une fois de plus d'introduire des correctifs inutiles dans le noyau, Greg Kroah-Hartman, le responsable du noyau Linux pour la branche stable, a interdit aux développeurs de l'université du Minnesota de soumettre des correctifs au noyau et a retiré les correctifs suspects de l'université du Minnesota. La Fondation Linux a ensuite dressé une liste de demandes auxquelles l'université du Minnesota devait se conformer s'il voulait travailler à nouveau avec le noyau Linux.

    Google a pour sa part récemment déclaré que : « les défauts de sécurité de la mémoire menacent fréquemment la sécurité des appareils, en particulier pour les applications et les systèmes d'exploitation. Par exemple, sur le système d'exploitation mobile Android également adossé sur le noyau Linux, Google dit avoir constaté que plus de la moitié des vulnérabilités de sécurité traitées en 2019 résultaient de bogues de sécurité de la mémoire. Et ce, malgré les efforts considérables déployés par l'entreprise et d'autres contributeurs au projet Open Source Android, pour investir ou inventer diverses technologies, notamment l'AddressSanitizer, des allocateurs de mémoire améliorés et de nombreux fuzzers et autres outils de vérification du code ».

    En milieu de ce mois, Miguel Ojeda, développeur du noyau, a lancé une proposition de RFC sur la liste de diffusion du noyau Linux. Le message de la liste de diffusion décrit les convictions des développeurs impliqués dans l'ajout du code Rust au noyau, les avantages tels que l'amélioration de la sécurité de la mémoire, et plus encore. « Certains d'entre vous ont remarqué ces dernières semaines et ces derniers mois qu'une tentative sérieuse d'apporter un second langage au noyau était en train de se forger. Nous y sommes enfin, avec une RFC qui ajoute le support pour Rust au noyau Linux », a déclaré Miguel Ojeja. « Nous savons qu'il y a des coûts et des risques énormes à introduire un nouveau langage dans le noyau », a-t-il ajouté.

    Linus Torvalds, ingénieur logiciel, créateur principal et développeur du noyau Linux, a annoncé le 25 avril la sortie de la version 5.12 du kernel Linux. Cette version apporte un certain nombre d'améliorations notables pour divers matériels, notamment la prise en charge de l'hyperviseur ACRN et la prise en charge de l'écriture NFS Eager. Cette version du noyau permet également de sélectionner le modèle de préemption au démarrage de l'ordinateur. Actuellement, l'utilisation d'un modèle de préemption none/voluntary/model est une option de configuration au moment de la construction.

    Dans son message du 25 avril portant sur la sortie de la version 5.12 du kernel Linux, Linus Torvalds a indiqué que dans l’ensemble, les améliorations apportées au nouveau kernel ne sont pas assez nombreuses. « ...merci à tous ceux qui ont rendu la semaine dernière très calme, ce qui avec la sortie de la version 5.12 du kernel Linux me rendent encore plus heureux. Il ajoute que malgré la semaine de grâce supplémentaire, il s'agit d'une version relativement petite dans l'ensemble ».

    Source : Cisco

    Et vous ?

    Que pensez-vous de cette vulnérabilité ?

    Pensez-vous que la prise en charge du langage Rust dans le développement du noyau Linux pourra apporter une solution à ce type de problème ?

    Voir aussi :

    Linus Torvalds annonce la disponibilité de la version 5.12 du kernel Linux, elle apporte la prise en charge de l'hyperviseur ACRN et améliore l'écriture NFS Eager

    La Fondation Linux veut des détails sur toutes les contributions au noyau Linux faites par l'université du Minnesota, avant qu'elle ne soit autorisée à contribuer à nouveau au noyau

    Des chercheurs ont secrètement tenté d'ajouter des vulnérabilités au noyau Linux et ont fini par être bannis

    La prise en charge de Rust pour le développement du noyau Linux fait l'objet d'une nouvelle série de discussions, après une proposition de RFC
    Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  2. #2
    Membre éprouvé Avatar de gabriel21
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    février 2007
    Messages
    260
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Manche (Basse Normandie)

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : février 2007
    Messages : 260
    Points : 915
    Points
    915
    Par défaut
    Que pensez-vous de cette vulnérabilité ?
    Ne concerne que arm32, donc en gros, c'est uniquement sur de l'embarqué ou sur des équipements réseaux. Pas de quoi sonner le toscin...
    "Les cons, ça ose tout. C'est même à ça qu'on les reconnaît." Michel Audiard - Les tontons flingueurs

  3. #3
    Membre confirmé
    Homme Profil pro
    retraité
    Inscrit en
    septembre 2014
    Messages
    209
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : retraité

    Informations forums :
    Inscription : septembre 2014
    Messages : 209
    Points : 477
    Points
    477
    Par défaut
    Les équipements réseaux, c'est pas important ?

  4. #4
    Membre expérimenté
    Profil pro
    Ingénieur système Linux N3
    Inscrit en
    juillet 2008
    Messages
    395
    Détails du profil
    Informations personnelles :
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Ingénieur système Linux N3

    Informations forums :
    Inscription : juillet 2008
    Messages : 395
    Points : 1 339
    Points
    1 339
    Par défaut Importance et surface
    Citation Envoyé par TotoParis Voir le message
    Les équipements réseaux, c'est pas important ?
    Je pense que ta question mérite qu'on explique un peu mieux. La vulnérabilité concerne l'accès au pseudo filesystem /proc, ce qui n'est pas le cas des équipements réseau. La vulnérabilité concerne ARM32 qui ne fait pas l'alpha et l'omega des architectures processeur supportés par Linux. Donc On dit que c'est important, on multiplie par la probabilité que ce soir un ARM32 (et pas autre chose), on multiplie par la probabilité que /proc soit accessible (pas le cas des appliances réseau), et puis au final c'est tellement infime que ce n'est plus important...

  5. #5
    Membre actif
    Homme Profil pro
    jardinier
    Inscrit en
    avril 2018
    Messages
    147
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Gironde (Aquitaine)

    Informations professionnelles :
    Activité : jardinier

    Informations forums :
    Inscription : avril 2018
    Messages : 147
    Points : 268
    Points
    268
    Par défaut Doute
    j'émets une réserve sur l'embarqué: après tout les drones sont sur arm et linux avec le proc/pid et qu'importe qu'ils soient en réseau, il en va de même pour les raspberry et tutti quanti utilisent l'embarqué. Avec leur déploiement généralisé pour le maintien de l'ordre et le peu de maintenance, sans vouloir tomber dans l'incurie, je trouve la nouvelle un peu alarmante.

  6. #6
    Expert éminent
    Avatar de Kannagi
    Homme Profil pro
    cyber-paléontologue
    Inscrit en
    mai 2010
    Messages
    3 040
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : cyber-paléontologue

    Informations forums :
    Inscription : mai 2010
    Messages : 3 040
    Points : 9 500
    Points
    9 500
    Par défaut
    Citation Envoyé par ManPaq Voir le message
    j'émets une réserve sur l'embarqué: après tout les drones sont sur arm et linux avec le proc/pid et qu'importe qu'ils soient en réseau, il en va de même pour les raspberry et tutti quanti utilisent l'embarqué. Avec leur déploiement généralisé pour le maintien de l'ordre et le peu de maintenance, sans vouloir tomber dans l'incurie, je trouve la nouvelle un peu alarmante.
    D’après ce que dit @CaptainDangeax cela concerne l'ARM32 uniquement ,donc le Raspi 3 et 4 ne sont pas concerné.
    Après pour l'embarqué , ben vu que c'est une faille Linux , pas mal de programme embarqué n'utilise pas Linux (par exemple les STM32).

    Donc oui la faille peu être "importante" pour certain plateforme.

Discussions similaires

  1. Réponses: 0
    Dernier message: 21/10/2019, 12h59
  2. Réponses: 0
    Dernier message: 20/06/2017, 19h03
  3. Réponses: 2
    Dernier message: 29/04/2014, 09h15
  4. Réponses: 1
    Dernier message: 08/10/2012, 13h14
  5. une erreur de --compilation-- kernel LINUX
    Par didine_napster dans le forum Administration système
    Réponses: 1
    Dernier message: 16/09/2007, 11h00

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo