[MAJ 08 / 11]Dirty Cow : la faille sous Linux corrigée en Octobre mais existante depuis… 9 ans ! (en root libre)

>> Mise à jour du 8 Novembre 2016 : Google a publié son sacro-saint bulletin mensuel de Novembre pour son OS mobile, Android, et, celui-ci confirme malheureusement la crainte supposée en fin de la présente news ci-dessous puisqu’il n’inclura pas pour ce mois de Novembre, le correctif de Dirty Cow qui sera vraisemblablement, selon les propos recueillis par ArsTechnica, publié le mois prochain, soit un mois plus tard après information auprès des fabricants / constructeurs Android… A patienter ! <<<


News d’origine du 25 Octobre 2016 :

Faille égarée du troupeau, Dirty COW (Copy-On-Write) a semble t-il fait cavalier seul : si la vulnérabilité a été corrigée la semaine dernière, elle était présente au sein du noyau Linux depuis neuf années !

 

dirty-cow_linux

 

Mise en lumière par Phil Oester, ingénieur / chercheur en sécurité qui a reporté la vulnérabilité, classée comme « importante » par le RedHat : si l’option en elle-même paraît lumineuse (attribuer des « accès » sur une ressource / donnée précise et modifier cette dernière sans que cela ne soit visible des autres parties via les copies privées, si ressource ou donnée modifiée) elle a fait émergé un point faible, à savoir ce « multi-partage » de la ressource, ce qui a pu permettre, sans doute, d’installer durablement une telle faille.

 

Et, côté processus de cette dernière, malheureusement encore, rien de bien compliqué : via une élévation de privilèges, la personne malveillante peut ainsi accéder à des contenus non autorisés ou hors privilèges administrateurs en vue de les modifier (lecture, écriture…) alors que les ressources sont, justement, en mode « lecture seule »… La faille – CVE2016-5195 – concerne les versions du noyau depuis 2.6.22 ce qui, fatalement, nous ramène à faire un rapprochement avec Android, basé également sur le noyau Linux et dont la première version de l’OS mobile correspond à la 2.6.25 (23 Septembre 2008, date de sortie officielle du SDK).

Selon la version du kernel utilisée, l’impact ne semble pas être le même, comme le montre les différents >proof-of-concept< consultables sur Github… Difficile, donc, de dire si, pour l’heure, cette brèche peut être une réelle menace pour les systèmes sous Android ou s’il s’agit d’une vulnérabilité aux impacts limités. La faille Dirty Cow a été colmatée le 18 Octobre dernier ; Gageons que son spectre ne vienne pas trop hanter prochainement les smartphones sous l’OS mobile Android qui devrait (!) intégrer la mise à jour en conséquence… A veiller !

 

Source : TooLinux.com