Une nouvelle faille 0-days affecte Linux et Android

faille include
faille include

Dernière mise à jour : 15 octobre 2023

Une nouvelle faille zero-day (CVE-2016-0728) vient d’être découverte dans le noyau Linux qui permet à n’importe quel utilisateur d’avoir un accès root.

L’exploit permet ainsi à un simple utilisateur de prendre les privilèges d’un super utilisateur sur une machine Linux en exécutant simplement un script.

D’après un rapport publié hier par le fournisseur de solutions de sécurité Perception Point, « Elle affecte tous les téléphones Android sous KitKat (4.4) ou supérieurs ».

Ma distribution Gnu/Linux est-il concernée ?

Toutes les machines dotées d’un noyau Linux 3.8 (ou supérieur) sont vulnérables, incluant des dizaines de millions de PC et serveurs Linux, aussi bien 32 que 64 bits. En tirant parti de cette vulnérabilité, des attaquants sont en mesure de supprimer des fichiers, accéder à des informations  personnelles, et installer divers programmes.

Comment connaître la version du noyau linux  ?

Pour savoir la version du noyau linux de votre distribution, tapez dans une console la commande suivante :

# uname -r

Comment utiliser cet exploit ?

Perception Point a fourni une analyse technique de la vulnérabilité et comment celle-ci peut être exploitée, et aussi la preuve de concept (PoC) du code d’exploitation.

Pour ma part, j’ai testé cet exploit avec succès sur une machine virtuelle qui tourne sous Kali Linux. Voici comment j’ai fait:

J’ai téléchargé d’abord l’exploit,  ensuite je l’ai compilé et je l’ai exécuté avec les commandes suivante:

# gcc cve_2016_0728.c -o cve_2016_0728 -lkeyutils -wall
#./cve_2016_0728 PP1

linux-root-exploit

Comment s’en protéger ?

L’équipe Linux a été prévenue et des correctifs devraient être disponibles sous peu et seront installés via des mises à jour automatiques.

Donc pour se protéger, pensez à mettre le noyau à jour et redémarrer la machine pour que les modifications soient prises en compte.

Pour cela, tapez les commandes suivante selon votre distribution Linux:

Debian or Ubuntu Linux:

#sudo apt-get update && sudo apt-get upgrade

RHEL / CentOS Linux:

#sudo yum update

En outre, je vous conseille de ne jamais installer de compilateur sur des serveurs linux (gcc, g++, javac …).

Enfin, les seules craintes seraient donc du côté d’Android où il est récurrent de constater que les fabricants sortent assez tardivement les correctifs. Et pour certains anciens appareils, ces derniers ne délivrent plus de mises à jour de sécurité. Donc le mieux  est de changer carrément de téléphone.