Accueil / TUTORIELS / Linux / Comment exploiter à distance le Noyau linux vers Noyau antérieur à 5.0.8 affecté

Comment exploiter à distance le Noyau linux vers Noyau antérieur à 5.0.8 affecté

Nous rencontrons chaque jour diverses failles de sécurité dans différents logiciels, mais il arrive rarement que le noyau Linux soit paralysé par une faille ayant un impact important. Cependant, les choses se présentent un peu différemment aujourd’hui, car des millions de systèmes Linux se sont avérés affectés par une faille majeure.

Il a été signalé que les versions du noyau antérieures à la version 5.0.8 étaient affectées par une vulnérabilité de condition de concurrence. Pour ceux qui ne le savent pas, les attaques de conditions de concurrence ont lieu lorsqu’un système conçu pour effectuer des tâches dans une séquence particulière est amené à effectuer deux opérations ou plus simultanément. Pendant cet état, une interférence pourrait être provoquée par un processus approuvé ou non.

Dans le cas des noyaux Linux antérieurs à la version 5.0.8, la vulnérabilité de condition de concurrence critique a été découverte dans rds_tcp_kill_sock dans net / rds / tcp.c. «Il existe une situation de concurrence menant à une utilisation après après, liée au nettoyage de l’espace de nommage sur le réseau», mentionne la description de la faille par CVE.

Comment  exploiter à distance le Noyau  linux vers Noyau antérieur à 5.0.8 affecté

Il convient de noter que, dans la base de données NIST, cette vulnérabilité CVE-2019-11815 est répertoriée avec un score de forte impact de 5.9. Cependant, cette faille étant difficile à exploiter, on lui a attribué un faible score d’exploitabilité de 2,2; le score de base global est de 8,1.

Pour plus d’informations, vous pouvez également consulter les avis de : Debian, Red Hat, SUSE, Ubuntu.

Selon Bleeping Computer, les pirates peuvent lancer des attaques sur les machines Linux en utilisant des paquets TCP spécialement créés pour exécuter du code arbitraire.

Il convient de noter que la faille a déjà été corrigée à la fin du mois de mars avec la publication du noyau Linux 5.0.8. Nous vous conseillons donc de mettre à jour votre noyau le plus tôt possible et d’installer le correctif.

Recevez un eBook Gratuit d'Ethical Hacking
Entrez votre adresse email et cliquez sur le bouton demarer
J'accepte que mes informations personnelles soient protegés
Nous respectons votre vie privée

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *