IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Une faille zero day vient d'être découverte dans le noyau Linux
La vulnérabilité affecte les versions 3.8 et supérieures de Linux Kernel

Le , par Olivier Famien

336PARTAGES

10  1 
Une faille de type de zero day datant de 2012 vient d’être découverte dans le noyau Linux par l’entreprise de cyber sécurité Perception Point. Pour rappel, une faille de type zero day est une vulnérabilité qui ne dispose pas encore de correctifs.

Selon les chercheurs de l’entreprise de sécurité, cette faille affecte le mécanisme de sécurité du noyau Linux utilisé pour gérer le stockage des données de sécurité de la cache, les clés d’authentification, les clés de chiffrement et plusieurs autres données. Dans les faits, Perception Point explique que chaque processus peut créer un trousseau de clés (keyring) pour la session en cours en utilisant l’utilitaire keyctl.

En le faisant, il est également possible d’assigner à la chaine de clés un paramètre de nom ou aucun paramètre. Plusieurs processus s’exécutant sur la machine, il est également possible de partager l’objet keyring créé entre ces processus. Aussi, si un processus possède déjà un trousseau de clés de session, le système remplace son trousseau de clés par celui qui a été appelé. Et lorsqu’un objet est partagé entre plusieurs processus, le compteur de référence est incrémenté.

Toutefois, lorsqu’un processus essaie de remplacer le trousseau de clés de sa session en cours avec une chaine de clés identiques, il survient une fuite de mémoire qui peut être exploitée pour exécuter du code arbitraire dans le noyau Linux.

Cette faille a été détectée sur les versions 3.8 et supérieures du noyau Linux et porte la référence CVE-2016-0728. Selon Perception Point, elle touche des dizaines de millions de PC et serveurs Linux (32 et 64 bits). En outre, Android étant également basé sur le noyau Linux, ce système d’exploitation n’est pas non plus épargné par le bogue trouvé. Selon les estimations de Perception Point, cette vulnérabilité affecte 66 % de tous les appareils Android mobiles, téléphones et tablettes confondus.

Cependant, bien que la faille affecte un grand nombre de dispositifs Linux et Android, l’entreprise de sécurité rassure qu’aucune exploitation de cette vulnérabilité n’a été détectée sur la toile. De même, l’équipe de sécurité Linux serait à pied d’œuvre pour colmater la brèche découverte.

Les seules craintes seraient donc du côté d’Android où il est récurrent de constater que les fabricants sortent assez tardivement les correctifs. Et pour certains anciens appareils, ces derniers ne délivrent plus de mises à jour de sécurité.

Preuve de concept sur GitHub

Source : Perception Point

Et vous ?

Que pensez-vous de cette faille datant de quatre ans ? De quoi remettre en cause la sécurité de Linux ?

Voir aussi

Forum Sécurité

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de BufferBob
Expert éminent https://www.developpez.com
Le 21/01/2016 à 9:32
Citation Envoyé par Olivier Famien Voir le message
cette vulnérabilité affecte 66 % de tous les appareils Android mobiles, téléphones et tablettes confondus.
vivement le correctif, qu'on puisse mettre à jour
2  0 
Avatar de imikado
Rédacteur https://www.developpez.com
Le 21/01/2016 à 10:35
Citation Envoyé par persé Voir le message
ahh les mythes de apple et Linux
Quel mythe ?

L'avantage de GNU/Linux: les sources sont disponibles, on voit ici l'intéret: une société externe non rémunéré par les developpeurs du kernel trouve une faille

Chez les OS propriétaires, ils doivent/devraient payer à chaque version (majeur ET mineures) pour réinspecter tout le code source à la recherche de faille.

Dans mon domaine, on paie régulièrement pour des audits de sécurités, et le moins que l'on puisse dire c'est que c'est un gros budget: encore plus cher si on fournit les sources pour de la revue de code...
Je ne pense pas qu'actuellement : ni Microsoft ni Apple paie à chaque fois une société externe pour le faire...

On le voit d'ailleurs: pour les OS propriétaires des sociétés/hackeurs arrivent à trouver des failles sans les sources...
2  0 
Avatar de monwarez
Membre actif https://www.developpez.com
Le 20/01/2016 à 16:19
Une preuve de concept a été faite sur gist.github.com, néanmoins il parait qu'elle nécessite quelque correctif pour que cela fonctionne.
1  0 
Avatar de
https://www.developpez.com
Le 22/01/2016 à 21:16
Je ne pense pas que ça puisse remettre en cause la sécurité de Linux, vu que, après tout, tout système physique comme numérique a ses failles.
Comme dit plus haut (bas ?), Linux étant un système dont le code source est disponible en ligne, n'importe qui peut travailler sur l'amélioration de la sécurité de ce système, ce qui donne quand même un très gros avantage par rapport aux systèmes propriétaires qui doivent souvent mettre beaucoup d'argent pour avoir une équipe qui travaille sur ces failles (et ne cherchent pas simplement à les exploiter).

Au moins, ça donnera du boulot à tous les petits curieux et codeurs qui travaillent sur notre manchot préféré, qui auront un nouveau défi "Comment fix cette faille" !
1  0 
Avatar de BufferBob
Expert éminent https://www.developpez.com
Le 11/06/2016 à 6:24
Citation Envoyé par jean-dupont Voir le message
Sauf qu'une fuite mémoire est un gâchis de ressources mais (...)
pas seulement, dans ce qui fuit il peut y avoir des informations sensibles, ça s'est déjà vu sur des leak plus ou moins contrôlés permettant de récupérer des hash de mots de passe systèmes ou des parties du code source d'une page web
du coup l'exécution de code elle est plus très loin derrière, même si elle n'implique pas de shellcode...
0  0 
Avatar de Pascaltech
Membre actif https://www.developpez.com
Le 11/06/2016 à 7:11
Cela prouve qu'il y a de fortes compétences à disposition sur la toile et nous a permis de connaître cette entreprise.
0  0 
Avatar de jean-dupont
Candidat au Club https://www.developpez.com
Le 11/06/2016 à 6:00
Sauf qu'une fuite mémoire est un gâchis de ressources mais ne peut en aucun cas conduire à une exécution de code arbitraire!
0  1 
Avatar de persé
Membre régulier https://www.developpez.com
Le 20/01/2016 à 21:09
ahh les mythes de apple et Linux
0  7