Dirty Cow - Une faille banalement critique dans le noyau Linux
Je ne pense pas que ce soit le record de longévité, mais pour une faille, 9 années, c’est pas mal. Hé oui, car il aura fallu 9 ans pour patcher cette vulnérabilité située dans le noyau Linux, qui permet d’obtenir des privilèges sur une machine Linux, sans laisser de trace particulière dans les logs. Linus Torvalds était au courant depuis un moment, mais apparemment, c’était quand même compliqué à corriger.
La faille est sérieuse et touche à différents niveaux, toutes les machines utilisant le kernel Linux… des serveurs aux PC en passant par les terminaux sous Android. Nommée officiellement CVE–2016–5195, Dirty Cow tire son nom de l’abréviation des fonctionnalités Copy-On-Write du noyau.
Bien que ce soit un bug de plus parmi les autres, Dirty Cow a su être correctement marketé pour faire le buzz et vendre du merchandising… Mais en soit, même si en moyenne, un bug sur le noyau Linux met 5 ans a être corrigé, celui-ci, bien qu’un peu plus ancien, n’a rien d’extraordinaire, à part un nom rigolo.
Exemple d’exploitation sur un Android :
La plupart des distrib ont publié un correctif et vous trouverez plus d’infos ici pour patcher :
Et pour ceux qui voudraient tester leur propre système (et uniquement le leur !!), il y a même un github avec tous les proof of concept qui vont bien.
Bref, comme d’hab padpanik et mettez à jour (mais vous le faites déjà régulièrement, j’en suis sûr).
Entièrement dédiée à la cybersécurité, l'école Guardia est accessible soit directement après le bac (post-bac), soit après un bac+2 ou bac+3. En rejoignant l'école Guardia, vous deviendrez développeur informatique option cybersécurité (Bac+3) ou expert en cybersécurité (Bac+5).