Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

CVE-2019-17666 : une vulnérabilité non corrigée qui pourrait exposer des équipements sous Linux à des attaques
Via Wi-Fi par débordement de mémoire tampon dans le noyau Linux

Le , par Bruno

13PARTAGES

12  0 
Une vulnérabilité est une faille de logiciel ou de matériel, qui présente des risques critiques pour tout système informatique et peut être difficile à corriger. Une vulnérabilité sous Linux identifiée par la CVE-2019-17666 dans la NVD (U.S. National Vulnerability Database) ou Base de Données Nationale sur la vulnérabilité a été publiée ce mois sur le site du référentiel lancé par la National Institute of Standards and Technology (NIST) en 2005.


La description faite de cette vulnérabilité indique que la faille déclenche un débordement de mémoire tampon dans le noyau Linux pour la version 5.3.6 et antérieure. Elle affecte la fonction rtl_p2p_noa_ie dans drivers/net/wireless/realtek/rtlwifi/ps.c. Ars Nico Waisman, ingénieur principal en sécurité chez Github estime que le bogue est sérieux et confirme que la vulnérabilité provoque un débordement de la mémoire tampon sur le noyau Linux si vous utilisez le pilote Realtek (RTLWIFI).

Les développeurs Linux auraient proposé mercredi un correctif qui sera probablement intégré au noyau du système d'exploitation dans les prochains jours ou les prochaines semaines. Ce n’est qu’à partir de ce moment-là que le correctif sera intégré aux diverses distributions Linux concernées. Cette vulnérabilité concerne uniquement les périphériques sous Linux utilisant une puce Realtek avec Wi-Fi activé.

La faille ne peut pas être exploitée si le Wi-Fi est désactivé ou si l'appareil utilise une puce Wi-Fi d'un autre fabricant. Par contre, elle peut être exploitée lorsqu'un périphérique affecté se trouve dans le rayon du signal d'un périphérique malveillant. Une fois que le Wi-Fi est activé, il ne nécessite aucune interaction de la part de l'utilisateur final. Le périphérique malveillant exploite cette vulnérabilité en utilisant une fonctionnalité d’économie d’énergie intégrée à Wi-Fi Direct.

Wi-Fi Direct, initialement appelé Wi-Fi P2P (Peer to Peer), est une norme Wi-Fi permettant aux périphériques de se connecter facilement les uns aux autres sans nécessiter de point d'accès. L'attaque fonctionnerait en ajoutant des éléments d'information spécifiques au fournisseur aux balises Wi-Fi qui, lorsqu'elles sont reçues par un périphérique vulnérable, déclenchent le débordement de la mémoire tampon dans le noyau Linux.

Source : MITRE

Et vous ?

Quel est votre avis sur le sujet ?

Voir aussi :

Des vulnérabilités de corruption de mémoire dans systemd affectent la plupart des distributions Linux? aucun correctif n'est disponible pour le moment

Une faille dans la brique de base des systèmes de conteneurisation RunC permet une évasion des conteneurs Linux, pour gagner un accès root sur l'hôte

Une erreur dans cette actualité ? Signalez-le nous !