Red Hat a publié un correctif pour une vulnérabilité récemment découverte qui permettait une élévation locale des privilèges, mettant potentiellement en danger toutes sortes de systèmes Linux.
Comme expliqué dans l’avis, la vulnérabilité, identifiée comme CVE-2022-27666, a été découverte dans le module de cryptage Encapsulating Security Payload (esp6) d’IPSec ou, en d’autres termes, une vulnérabilité de débordement de tas de base.
La faille a été découverte par un certain Xiaochen Zou – un étudiant diplômé de l’Université de Californie à Riverside. Il a expliqué comment « la logique de base de cette vulnérabilité est que le tampon de réception d’un message utilisateur dans le module esp6 est un tampon de 8 pages, mais l’expéditeur peut envoyer un message de plus de 8 pages, ce qui crée clairement un débordement de tampon ».
Faire planter le système
Dans l’avis de Red Hat, la faille a été décrite comme permettant à un acteur malveillant disposant de privilèges d’utilisateur normaux d’écraser les objets du tas du noyau, ce qui peut entraîner une élévation des privilèges locaux.
La vulnérabilité a reçu un score de gravité de 7,8.
Red Hat a également averti les administrateurs que sur les systèmes Linux utilisant déjà IPsec et ayant configuré des associations de sécurité IPSec (SA), un acteur malveillant n’aurait pas besoin de privilèges supplémentaires pour exploiter la vulnérabilité.
Cependant, ceux-ci sont essentiels pour le protocole de sécurité réseau, affirme ZDNet, ce qui signifie que « presque tout le monde avec le code vulnérable » dans leur distribution Linux est une cible potentielle.
Selon Xiaochen, les dernières distributions Ubuntu, Fedora et Debian Linux sont toutes vulnérables, ainsi que Red Hat Enterprise Linux (RHEL) 8. Cette faille peut mettre un système Linux hors ligne, a-t-on dit.
Le même correctif corrige également CVE-2022-1055, une vulnérabilité d’utilisation après libération qui a été trouvée dans l’implémentation du contrôle du trafic réseau, qui peut également planter un système vulnérable. Il peut également être utilisé pour obtenir des privilèges élevés et a été décrit comme « hautement prioritaire » pour les correctifs.
Étant donné que les deux vulnérabilités permettent une élévation des privilèges et pourraient être utilisées pour des attaques par déni de service, les administrateurs sont invités à corriger leurs terminaux dès que possible.
Via: ZDNet