Comme chaque semaine, le CERT-XMCO vous partage une information ayant fait l’actualité durant la semaine écoulée. Nous vous proposons de revenir sur la publication de la vulnérabilité DirtyCow affectant Linux.
Description :
Une vulnérabilité a été corrigée au sein du noyau Linux. Son exploitation permettait à un attaquant d’élever ses privilèges sur un système Linux.
La faille de sécurité référencée CVE-2016-5195 provenait d’une situation de concurrence du système de gestion de mémoire déclenchant une copie sur écriture (« copy-on-write », ou « COW ») sur un espace mémoire privé en lecture seule, au sein du noyau Linux.
Cette erreur permettait ainsi à un attaquant d’élever ses privilèges sur le système. De multiples codes d’exploitation concernant cette vulnérabilité sont publiquement disponibles (voir CXA-2016-3595).
Vulnérables :
- Linux Kernel (toutes versions)
Recommandation :
Le CERT-XMCO recommande l’application des mises à jour disponibles via le système de mise à jour de votre distribution, ou via le patch suivant :
https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=19be0eaffa3ac7d8eb6784ad9bdbc7d67ed8e619
Référence :
- https://dirtycow.ninja/
- https://github.com/dirtycow/dirtycow.github.io
- https://leportail.xmco.fr/watch/advisory/CXA-2016-3595
Référence CERT-XMCO :
CVE-2016-5195