Dirty COW : une 0-day Linux pendant 9 ans

Le par  |  6 commentaire(s)
Dirty-COW

Cette vieille vulnérabilité présente dans le noyau Linux depuis 9 ans a été baptisée Dirty COW. De type élévation de privilèges, elle n'est pas exploitable à distance.

Pourquoi Dirty COW ? Rien à voir avec une vache sale... Cette vulnérabilité affectant le noyau Linux est en rapport avec la fonctionnalité de copie sur écriture ou copy-on-write alias COW. Elle gère les ressources en mémoire et plusieurs processus peuvent partager une page mémoire jusqu'au besoin d'un utilisateur pour une écriture. La page est alors marquée " dirty. "

LinuxPrésente dans le kernel depuis la version 2.6.22 publiée en juillet 2007, la faille a été corrigée le 18 octobre dernier. Elle a ainsi été 0-day pendant près de 9 ans.

Afin d'attirer l'attention sur une vulnérabilité, rien de mieux que de lui donner un petit nom bien plus sexy en l'occurrence que CVE-2016-5195. Certes, cette faille est inquiétante dans la mesure où son exploitation permet d'obtenir des privilèges root, toutefois elle n'est pour autant pas exploitable à distance.

Red Hat considère que son impact est important mais pas critique comme a pu l'être par exemple Heartbleed pour OpenSSL. Dirty COW permet à un attaquant avec un compte de système local d'obtenir un accès en écriture aux projections en mémoire en lecture seule. Le problème est au niveau du sous-système de gestion de la mémoire de Linux.

Des exploits ont été découverts par le développeur Phil Oester qui a mis en ligne des informations sur un site dédié à Dirty COW. Ce qui interroge le plus est que ce bug n'a pas été corrigé pendant une aussi longue période alors que le projet open source Linux est très activement maintenu.

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1929103
Quelqu'un a entendu torvald pousser une gueulante pour cette faille?.. 9 ans, c'est pas rien
Le #1929107
Yacka a écrit :

Quelqu'un a entendu torvald pousser une gueulante pour cette faille?.. 9 ans, c'est pas rien


Bah, ça arrive pour tous les OS hein... Tant que la faille n'est pas exploitée activement et est patchée rapidement, c'est ce qui compte.
Le #1929120

elle n'est pas exploitable à distance.



De toute façon, à partir du moment où l'on a accès physiquement à la machine, elle est pas mal compromise quand même (passage en mode admin/root).
Le #1929146
Quand je pense que depuis 15 ans, les pros linux nous bassinent avec le sécurité tout en crachant sur MS....
240 failles corrigées sur Ubuntu en 2015, 140 sur windows 7.
On devrait dissoudre dans l'acide tous ces conards du libre.
Personne ne relit les sources, open ssl était troué, la nsa a du bien en profiter.
Continuez à vous la jouer, pendant ce temps je vais patcher toutes mes merdes de serveurs...
Le #1929228
Rickounet a écrit :

Quand je pense que depuis 15 ans, les pros linux nous bassinent avec le sécurité tout en crachant sur MS....
240 failles corrigées sur Ubuntu en 2015, 140 sur windows 7.
On devrait dissoudre dans l'acide tous ces conards du libre.
Personne ne relit les sources, open ssl était troué, la nsa a du bien en profiter.
Continuez à vous la jouer, pendant ce temps je vais patcher toutes mes merdes de serveurs...


On sent une compréhension très profonde chez toi des problèmes de sécurité.

Quelques questions pour réfléchir encore davantage à la pertinence de ce que tu dis:

240 failles corrigées sur Ubuntu sur combien de failles en tout dans l'OS ?
140 sur windows 7.sur combien en tout dans l'OS ?

Mieux vaut beaucoup de failles corrigées ou moins de failles de corrigées ?

Qui relit les sources de Windows ? Qui relit celles d'Ubuntu ?

Combien de temps entre la découverte de la faille incriminée et sa correction dans l'ensemble des distributions ? Connais-tu le temps moyen entre la découverte d'une faille sous Windows et la diffusion de sa correction dans les MAJ ?

Les "conards du libre" (j'ai recopié la faute ortaugraffffe exprès) sont-ils des développeurs MS ? (rappelons que MS est l'un des plus gros contributeurs du noyau Linux).

Quelles différences fais tu entre logiciel libre et logiciel open source ?

Bonnes réflexions à toi.
Anonyme
Le #1929235
mouarf76 a écrit :

Rickounet a écrit :

Quand je pense que depuis 15 ans, les pros linux nous bassinent avec le sécurité tout en crachant sur MS....
240 failles corrigées sur Ubuntu en 2015, 140 sur windows 7.
On devrait dissoudre dans l'acide tous ces conards du libre.
Personne ne relit les sources, open ssl était troué, la nsa a du bien en profiter.
Continuez à vous la jouer, pendant ce temps je vais patcher toutes mes merdes de serveurs...


On sent une compréhension très profonde chez toi des problèmes de sécurité.

Quelques questions pour réfléchir encore davantage à la pertinence de ce que tu dis:

240 failles corrigées sur Ubuntu sur combien de failles en tout dans l'OS ?
140 sur windows 7.sur combien en tout dans l'OS ?

Mieux vaut beaucoup de failles corrigées ou moins de failles de corrigées ?

Qui relit les sources de Windows ? Qui relit celles d'Ubuntu ?

Combien de temps entre la découverte de la faille incriminée et sa correction dans l'ensemble des distributions ? Connais-tu le temps moyen entre la découverte d'une faille sous Windows et la diffusion de sa correction dans les MAJ ?

Les "conards du libre" (j'ai recopié la faute ortaugraffffe exprès) sont-ils des développeurs MS ? (rappelons que MS est l'un des plus gros contributeurs du noyau Linux).

Quelles différences fais tu entre logiciel libre et logiciel open source ?

Bonnes réflexions à toi.


Non mais laisse tomber, c'est trop profond pour lui ce que tu viens d'écrire.


Parce-que cracher sur Nunux c'est mieux peut-être ?

PS : Il en faut pour toute les couleurs et tous les goûts @Rickounet ! Je kiff Nunux perso !


Peace.
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]