IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Une faille grave du noyau Linux a été découverte dans RDS,
Red Hat, Ubuntu, Debian et SUSE affectées

Le , par Bruno

197PARTAGES

15  0 
Les systèmes Linux exécutant des noyaux antérieurs à la version 5.0.8 doivent être corrigés après la publication d’une vulnérabilité élevée pouvant être exploitée à distance. Il convient de noter qu’une vulnérabilité est un défaut de logiciel ou de matériel, du moins dans le contexte de la sécurité des informations.


Selon l'avis de la Nationale Institute of Standards and Technology, ou NIST, CVE-2019-11815 est une condition de concurrence critique affectant le noyau rds_tcp_kill_sock dans net/rds/tcp.c. le bit RDS fait référence aux systèmes exécutant le protocole RDS (Reliable Datagram Sockets) pour le module TCP, ce qui signifie que seuls les systèmes exécutant des applications utilisant ce protocole sont concernés.

Suite à analyse de la faille, Red Hat déclare : « Une faille a été trouvée dans l'implémentation RDS sur le protocol TCP du noyau Linux. Un système sur lequel le module de noyau rds_tcp est chargé (soit par chargement automatique via un processus local exécutant listen(), soit par chargement manuel) pourrait éventuellement entraîner une utilisation après libération. Cela peut causer une corruption de la mémoire et une augmentation des privilèges. »

Seth Arnold, membre de l'équipe de sécurité d'Ubuntu, affirme : « Je n'ai pas encore vu de preuves à l'appui des allégations selon lesquelles ceci est exploitable à distance. La mise sur liste noire du module rds.ko est probablement suffisante pour empêcher le chargement du code vulnérable. La configuration par défaut du paquet kmod inclut RDS dans /etc/modprobe.d/blacklist-rare-network.conf depuis la version 14.04 LTS. Cela n'est donc pas prioritaire. »

Dans tous les cas, si elle n'est pas corrigée, la faille pourrait permettre à un attaquant de compromettre un système. Red Hat, Ubuntu, Debian et SUSE sont tous affectés par cette vulnérabilité et des avis de sécurité ont été émis pour chaque distribution Linux.

Source : Sophos, Canonical

Et vous ?

Qu'en pensez-vous ?

Voir aussi

Une faille de sécurité dans X.org affecte les distributions Linux et BSD, Elle permet à un attaquant d'obtenir un accès root depuis un terminal

Debian GNU/Linux 8.8 est disponible en téléchargement et s'accompagne de 90 mises à jour de sécurité, Et 68 corrections de bogues

Des vulnérabilités de corruption de mémoire dans systemd affectent la plupart des distributions Linux, Aucun correctif n'est disponible pour le moment

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de CaptainDangeax
Membre expérimenté https://www.developpez.com
Le 22/05/2019 à 11:32
Vérification faite, rds est blacklisté sur les Ubuntu16.04 en production où je travaille. Quand on dit qu'il ne faut autoriser que ce qui sert vraiment...
3  0 
Avatar de coucouette
Candidat au Club https://www.developpez.com
Le 29/05/2019 à 13:47
La solution la plus simple c'est d'utiliser les distributions qui ne perdent pas de temps à se mettre à jour : Fedora et ARch en sont des exemples
1  0 
Avatar de SkyZoThreaD
Membre expérimenté https://www.developpez.com
Le 22/05/2019 à 10:55
S'il s'agit bien de la même faille, elle est corrigée dans la version instable : 5.0.8
Malheureusement les distros actuelles tournent avec des noyaux 4.15 ou 4.19 .....

source :https://nvd.nist.gov/vuln/detail/CVE-2019-11815
0  0