L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Noyau Linux : déni de service via find_keyring_by_name

Synthèse de la vulnérabilité 

Un attaquant local peut employer keyctl, afin de forcer le noyau à utiliser une zone mémoire invalide, ce qui le stoppe.
Logiciels impactés : Debian, Fedora, Linux, openSUSE, RHEL, SLES, ESX, ESXi, vCenter Server, VirtualCenter, vSphere, vSphere Hypervisor.
Gravité de cette vulnérabilité informatique : 1/4.
Date de création : 27/04/2010.
Références de cette annonce : BID-39719, CVE-2010-1437, DSA-2053-1, FEDORA-2010-9183, openSUSE-SU-2010:0664-1, openSUSE-SU-2013:0927-1, RHSA-2010:0474-01, RHSA-2010:0504-01, RHSA-2010:0631-01, SUSE-SA:2010:031, SUSE-SA:2010:046, VIGILANCE-VUL-9616, VMSA-2010-0016, VMSA-2010-0016.1, VMSA-2011-0003, VMSA-2011-0003.1, VMSA-2011-0003.2.

Description de la vulnérabilité 

La fonctionnalité keyctl permet aux utilisateurs ou aux processus de stocker des clés dans le noyau :
 - KEY_SPEC_PROCESS_KEYRING : processus courant
 - KEY_SPEC_USER_SESSION_KEYRING : shell courant (session)
 - etc.

La fonction find_keyring_by_name() recherche une clé à partir de son nom. Cependant, si l'utilisateur a récemment fermé une session, cette fonction peut retourner une clé récemment libérée. Son utilisation stoppe le noyau.

Un attaquant local peut donc employer keyctl, afin de forcer le noyau à utiliser une zone mémoire invalide, ce qui le stoppe.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette faille cyber-sécurité concerne les logiciels ou systèmes comme Debian, Fedora, Linux, openSUSE, RHEL, SLES, ESX, ESXi, vCenter Server, VirtualCenter, vSphere, vSphere Hypervisor.

Notre équipe Vigil@nce a déterminé que la gravité de cette faille cybersécurité est faible.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de shell utilisateur.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence technicien peut exploiter cette menace.

Solutions pour cette menace 

Noyau Linux : version 2.6.34.
La version 2.6.34 est corrigée :
  http://www.kernel.org/pub/linux/kernel/v2.6/

Noyau Linux : patch pour find_keyring_by_name.
Un patch est disponible dans les sources d'information.

Debian : nouveaux paquetages linux-2.6.
De nouveaux paquetages sont disponibles :
  http://security.debian.org/pool/updates/main/l/linux-2.6/linux-*-2.6.26_2.6.26-22lenny1_*.deb

Fedora 13 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  kernel-2.6.33.5-112.fc13

openSUSE 11.2 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  kernel-*-2.6.31.14-0.1.1

openSUSE 11.4 : nouveaux paquetages kernel-3.0.58 (10/06/2013).
De nouveaux paquetages sont disponibles :
  kernel-3.0.58-30.2

RHEL 4 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
Red Hat Enterprise Linux version 4:
  kernel-2.6.9-89.0.26.EL

RHEL 5 MRG : nouveaux paquetages kernel-rt.
De nouveaux paquetages sont disponibles :
  kernel-rt-2.6.24.7-161.el5rt

RHEL 5 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
Red Hat Enterprise Linux version 5:
  kernel-2.6.18-194.8.1.el5

SUSE : nouveaux paquetages kernel (20/07/2010).
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.

VMware ESX, ESXi : patch pour Service Console et Likewise.
Un patch est disponible :
ESX 4.0 :
  https://hostupdate.vmware.com/software/VUM/OFFLINE/release-257-20101231-664659/ESX400-201101001.zip
  http://kb.vmware.com/kb/1029426
ESX 4.1 :
  http://bit.ly/a3Ffw8
  http://kb.vmware.com/kb/1027027
ESXi 4.1 :
  http://bit.ly/bb3xjV
  http://kb.vmware.com/kb/1027753

VMware : versions corrigées.
Les versions suivantes sont corrigées :
VMware vCenter Server 4.1 Update 1 and modules
  http://downloads.vmware.com/d/info/datacenter_downloads/vmware_vsphere_4/4_0
  http://downloads.vmware.com/support/pubs/vs_pages/vsp_pubs_esx41_vc41.html
VMware vCenter Server 4.0 Update 3
  http://downloads.vmware.com/d/info/datacenter_downloads/vmware_vsphere_4/4_0
  http://www.vmware.com/support/vsphere4/doc/vsp_vc40_u3_rel_notes.html
ESXi 4.1 Installable Update 1
  http://downloads.vmware.com/d/info/datacenter_downloads/vmware_vsphere_4/4_0
  http://downloads.vmware.com/support/vsphere4/doc/vsp_esxi41_u1_rel_notes.html
  http://kb.vmware.com/kb/1027919
ESX 4.1 Update 1
  http://downloads.vmware.com/d/info/datacenter_downloads/vmware_vsphere_4/4_0
  http://downloads.vmware.com/support/vsphere4/doc/vsp_esx41_u1_rel_notes.html
  http://kb.vmware.com/kb/1029353
ESXi 4.0
  https://hostupdate.vmware.com/software/VUM/OFFLINE/release-274-20110303-677367/ESXi400-201103001.zip
  http://kb.vmware.com/kb/1032823
ESX 4.0
  https://hostupdate.vmware.com/software/VUM/OFFLINE/release-273-20110303-574144/ESX400-201103001.zip
  http://kb.vmware.com/kb/1032822
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une annonce de vulnérabilité informatique. La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information.