
Une nouvelle vulnérabilité dans le noyau Linux expose les systèmes à des attaques
Une faille critique, récemment mise en lumière par les chercheurs de Qualys, permet à un utilisateur local non privilégié d’accéder à n’importe quel fichier du système, y compris ceux appartenant à l’utilisateur root. Cette vulnérabilité, qui pourrait compromettre des fichiers sensibles tels que /etc/shadow et les clés SSH, a été identifiée pour la première fois en 2020 par Jann Horn, membre de l’équipe Google Project Zero. Malgré un patch proposé à l’époque, celui-ci n’a jamais été intégré dans le code principal.
Cette faille repose sur l’exploitation d’une condition de course au sein du système. Lorsqu’un processus se termine, il libère sa mémoire tout en conservant ses fichiers ouverts pendant un court instant, permettant ainsi à un attaquant d’accéder à ces fichiers avant leur disparition complète. Un exploit, nommé ssh-keysign-pwn, a été publié sur GitHub, permettant de tester cette vulnérabilité.
Cette faille est universelle, affectant plusieurs distributions Linux, dont Ubuntu, Debian, CentOS et Arch Linux. Les correctifs sont attendus dans les jours à venir, Linus Torvalds ayant déjà intégré un correctif dans le code source du noyau. En attendant, toutes les versions actuelles du noyau Linux restent vulnérables.
Source : IT-Connect




