noyau linux

Un bug dans le noyau Linux rend accessible une ascension de privilèges et la fuite de conteneurs

Les bugs informatiques constituent des dysfonctionnements qui interviennent au cours du traitement des informations par les programmes. Ces défaillances ne sont pas sans conséquence sur la sécurité des utilisateurs et celles de leurs données personnelles. Cela se traduit par de nombreux exemples dont le bug Dirty Pipe qui a été découvert dans le noyau Linux. Quelles sont donc les particularités de ce bug ? Ce texte vous répond.

Que retenir sur le bug Dirty Pipe ?

Dirty Pipe est un bug informatique qui a été découvert dans le noyau du système Linux à partir de la version 5.8. Cette découverte de Max Kellermann, développeur dans la société CM4all, a été dévoilée au grand public le 8 mars 2022. Toutefois, les premiers signaux de ce bug ont été notés en avril 2021. En réalité, Dirty Pipe est un dysfonctionnement qui affecte essentiellement les pipes, tuyaux monodirectionnels ayant pour rôle d’assurer la communication entre les processus.

D’un point de vue technique, cette faille informatique s’identifie avec l’immatriculation CVE-2022-0847. Notez cependant que pour contourner cette vulnérabilité, Linux peut être protégé par VPN afin d’assurer la sécurité des informations de l’utilisateur. Il s’agit d’ailleurs d’une solution à ne pas prendre à la légère surtout avec les dispositifs fonctionnant à partir des versions les plus récentes d’Android et Linux.

Aussi est-il important de souligner que le bug Dirty Pipe a fait son apparition en deux temps. Introduit en premier lieu dans la version 4.9 de Linux, ce dysfonctionnement créait des références arbitraires au niveau des références de page. Étant donné qu’il n’a pas été détecté à temps, il a ensuite migré vers la version 5.8 de Linux et cette fois-ci au niveau du tampon des pipes.

Quelles sont les conséquences du bug Dirty Pipe ?

Le bug informatique Dirty Pipe permet, entre autres, aux pirates et hackers de voler aisément des informations sur les appareils fonctionnant sous Android et Linux. En effet, grâce à cette faille, il est possible de modifier et d’effacer des fichiers en lecture seule. De même, le bug Dirty Pipe permet d’écraser le cache des applications sans aucune contrainte. Ces différentes attaques assez sensibles sont possibles notamment en raison de l’ascension des privilèges et de la fuite des conteneurs.

L’ascension des privilèges

Avant de pouvoir attaquer un ordinateur, la première étape consiste pour le pirate à autoriser l’élévation des privilèges. Ce procédé vise à récupérer des privilèges et des droits d’accès depuis un compte autorisé à opérer sur l’appareil. En général, le compte utilisé est celui de l’administrateur de l’appareil et plusieurs méthodes peuvent être employées pour y accéder. Il s’agit notamment de :

  • l’utilisation des jetons d’imitation ;
  • l’attaque par escalade de privilège local ;
  • la création d’une porte dérobée persistante, etc.

À noter que ce bug favorise aussi en grande partie l’élévation des privilèges grâce à la modification des fichiers système en lecture seule. Il s’agit ainsi de l’une des conséquences de cette défaillance informatique sur la sécurité des données personnelles d’un utilisateur de Linux.

Noyau linux et fuite des conteneurs

En dehors de l’ascension des privilèges, la fuite des conteneurs représente également une conséquence non négligeable de ce bug informatique. De manière générale, les conteneurs sont des enveloppes virtuelles permettant de distribuer les logiciels avec les composantes dont ils ont besoin pour bien fonctionner. Il s’agit notamment des fichiers sources, des librairies, de l’environnement d’exécution, etc.

Aussi, ces conteneurs disposent chacun d’une image de base en lecture seule qui doit rester
intacte. Cependant, avec cette faille notée dans le noyau Linux, les hackers ont la possibilité
de modifier l’intégrité de cette image de base. Ces modifications de structures peuvent être à
l’origine non seulement de nombreux dysfonctionnements, mais aussi de vols ou de perte de
données.

Quels sont les correctifs disponibles pour rectifier cette faille du noyau linux ?

Sachez que trois jours seulement après l’annonce officielle de la faille Dirty Pipe, un correctif
de sécurité a été mis en ligne. Ce dernier concerne uniquement les ordinateurs fonctionnant
sous le système d’exploitation Linux. Il suffit donc de faire la mise à jour.

Pour ce qui est des téléphones Android, il est important de souligner que la faille n’affecte que ceux fonctionnant avec des noyaux Linux très récents. Il s’agit notamment des téléphones Android comme le Samsung Galaxy S22 ou du Google Pixel 6 par exemple. À ce niveau, il n’existe pas encore de correctif déployé. Toutefois, n’hésitez pas à vérifier aussi que votre téléphone n’est pas susceptible d’être la victime de ce bug.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut