LinuxCybersécurité

Une vulnérabilité Linux : dans Netfilter

Une vulnérabilité Linux : dans Netfilter

Linux une Vulnérabilité Netfilter : donne les droits root a été détectée dans le noyau Linux, plus précisément dans Netfilter. En tirant parti de cette vulnérabilité, un utilisateur local peut obtenir les droits de root sur la machine.

Reliée à la référence CVE-2023-32233. Cette faille de sécurité identifiée dans Netfilter n’est pas encore associée à un niveau de gravité. Cependant, nous disposons déjà de certains détails importants à son sujet. Netfilter est un cadre de travail intégré au noyau Linux qui permet d’intégrer des fonctions de pare-feu au système. Pour gérer les règles de Netfilter, des outils tels que le très renommé IPtables ou UFW peuvent être utilisés.

vulnérabilité Netfilter

Des experts en sécurité ont partagé des détails sur cette faille de sécurité de Netfilter. Ils ont élaboré un exploit pour illustrer la CVE-2023-32233. Selon eux, cette vulnérabilité affecte plusieurs versions du noyau Linux, y compris la version stable actuelle : le kernel v6.3.1. L’équipe en charge du noyau Linux a déjà été informée de cette découverte.

Vulnérabilité critique dans le noyau Linux : Une solution en cours pour prévenir l’escalade des privilèges via Netfilter

En outre, l’ingénieur Pablo Neira Ayuso a déjà soumis un commit sur le code source du noyau Linux pour proposer un correctif visant à améliorer la gestion du cycle de vie des ensembles anonymes dans le sous-système Netfilter “nf_tables” (voir ici). Grâce à cette modification, la corruption de la mémoire via cette vulnérabilité n’est plus possible, ce qui prévient l’escalade des privilèges.

vulnérabilité Netfilter

Il est essentiel de souligner que pour exploiter cette vulnérabilité. Un accès à la machine avec un compte utilisateur standard est nécessaire. Ensuite, il est possible de réaliser une élévation des privilèges pour devenir “root”.

vulnérabilité Netfilter

vulnérabilité netfilter
Image by Arthur Reeder from Pixabay

Pour l’instant, les chercheurs en sécurité Patryk Sondej et Piotr Krysiuk ont partagé en privé l’exploit PoC avec l’équipe de développement du noyau Linux. Cependant, il n’est qu’une question de jours avant que ces informations ne soient divulguées : l’exploit sera publié le lundi 15 mai 2023, avec tous les détails techniques. Cela est tout à fait conforme à la politique de divulgation.

Comme cette vulnérabilité de sécurité se trouve dans le noyau Linux, elle affecte de nombreuses distributions telles que Debian (exemple ici), Ubuntu, Red Hat, Gentoo, etc… Des mises à jour de sécurité devraient rapidement être disponibles.

Articles similaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page

Adblock Détecté

Bonjour, Nous avons détecté que vous utilisez un bloqueur de publicités. Les publicités nous permettent de continuer à offrir un support informatique de haute qualité. En autorisant les publicités sur notre site, vous soutenez directement notre entreprise. Merci pour votre soutien. Cordialement, L'équipe SkillDesk