Ajouter un commentaire

[news sécurité] Faille de sécurité Dirty COW dans le noyau Linux CVE-2016-5195

Une vulnérabilité vient d’être rendue publique il y a peu. Cette dernière impactant directement le noyau Linux.

Que permet-elle ?

Bien exploitée cette dernière permettrait à une personne malintentionnée d'obtenir une élévation de privilèges.

Depuis quand existe-t-elle ?

Cette faille est présente dans le noyau linux depuis la version 2.6.22 datant de 2007. Un correctif est disponible depuis le 18 octobre dernier (selon le système d’exploitation).

Comment vérifier si je suis impacté ?

L'impact de la faille dépend de la version du noyau présent sur votre serveur.

Vous pouvez vérifier la version de votre noyau via la commande:

$ uname -a
Linux hostname01 3.16.0-4-amd64 #1 SMP Debian 3.16.36-1+deb8u1 (2016-09-03) x86_64 GNU/Linux

Votre serveur étant impacté si la version est plus ancienne que:

- 4.8.0-26.28 pour Ubuntu 16.10,
- 4.4.0-45.66 pour Ubuntu 16.04 LTS,
- 3.13.0-100.147 pour Ubuntu 14.04 LTS,
- 3.2.0-113.155 pour Ubuntu 12.04 LTS,
- 3.16.36-1+deb8u2 pour Debian 8,
- 3.2.82-1 pour Debian 7,
- 4.7.8-1 pour Debian stretch / sid.

Un script de vérification a été fourni par RedHat afin de tester l'impact sur votre serveur (RedHat et Centos 5/6 et 7 uniquement ):https://access.redhat.com/security/vulnerabilities/2706661(dans l'onglet "Diagnose"), par exemple:

$ bash rh-cve-2016-5195_1.sh
Your kernel is 3.10.0-327.36.1.el7.x86_64 which IS vulnerable.
Red Hat recommends that you update your kernel. Alternatively, you can apply partial
mitigation described at https://access.redhat.com/security/vulnerabilities/2706661 .

Vous pouvez trouver plus d'information selon votre système d’exploitation sur les liens suivants:

-Debian
-Ubuntu
-CentOS/RedHat lien 1
-CentOS/RedHat lien 2

Vous pouvez trouver plus d’explication sur le lien suivant : http://dirtycow.ninja/

Comment la corriger ?

Certaines distributions ne possèdent, pour le moment, pas de mise à jour permettant de corriger ceci.

Nous vous conseillons toutefois de consulter le site du système d’exploitation que vous utilisez afin de savoir si le correctif a été implémenté (cf ci-dessus).

Des paquets, permettant de corriger cette faille, sont disponibles pour les versions (encore supportées) de Debian et Ubuntu.

Vous pouvez mettre votre système à jour via votre méthode habituelle (commandes apt-get, aptitude, etc). Un redémarrage du serveur étant nécessaire pour la bonne prise en compte du correctif.

Si vous disposez d'une prestation mutualisée ou en infogérance complète sachez que nos équipes ont déjà fait le nécessaire.