[PATCH][LINUX] Élévation de privilèges via la vulnérabilité « Dirty COW » au sein du noyau Linux

[PATCH][LINUX] Élévation de privilèges via la vulnérabilité « Dirty COW » au sein du noyau Linux

Comme chaque semaine, le CERT-XMCO vous partage une information ayant fait l’actualité durant la semaine écoulée. Nous vous proposons de revenir sur la publication de la vulnérabilité DirtyCow affectant Linux.


Description :

Une vulnérabilité a été corrigée au sein du noyau Linux. Son exploitation permettait à un attaquant d’élever ses privilèges sur un système Linux.

La faille de sécurité référencée CVE-2016-5195 provenait d’une situation de concurrence du système de gestion de mémoire déclenchant une copie sur écriture (« copy-on-write », ou « COW ») sur un espace mémoire privé en lecture seule, au sein du noyau Linux.

Cette erreur permettait ainsi à un attaquant d’élever ses privilèges sur le système. De multiples codes d’exploitation concernant cette vulnérabilité sont publiquement disponibles (voir CXA-2016-3595).


Vulnérables :

  •   Linux Kernel (toutes versions)

Recommandation :

Le CERT-XMCO recommande l’application des mises à jour disponibles via le système de mise à jour de votre distribution, ou via le patch suivant :
https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=19be0eaffa3ac7d8eb6784ad9bdbc7d67ed8e619

Référence :

Référence CERT-XMCO :
CVE-2016-5195


Jean-Yves Krapf

Consultant Cert-XMCO