Risque(s)

  • élévation de privilèges.

Systèmes affectés

  • Noyau Linux de la version 2.6.37 à la version 3.8.8 ;
  • Debian version stable (Wheezy) ;
  • CentOS version stable (6.4) avec un noyau 2.6.32 qui intègre la fonctionnalité ;
  • Toutes les autres distributions sont probablement vulnérables si elles utilisent un noyau concerné.

Les noyaux Linux versions supérieures à 3.8.8 et inférieures à 2.6.37 ne semblent pas être affectés, ainsi que les dernières versions stables supportées par le noyau Linux :

  • Noyau Linux version 3.4.45
  • Noyau Linux version 3.2.45
  • Noyau Linux version 3.0.78

Résumé

Une vulnérabilité a été corrigée dans le noyau Linux. Elle permet à un attaquant de provoquer une élévation de privilèges. Un code d'exploitation est disponible publiquement et activement utilisé.

Contournement provisoire

En attendant que votre distribution intègre le correctif, il est possible de contourner le code d'exploitation en utilisant un noyau durci tel que grsecurity ou les fonctionnalités processeurs :

  • Supervisor Mode Access Prevention ;
  • Supervisor Mode Execution Protection.
Il est aussi possible de :
  • recompiler son noyau avec le correctif du noyau Linux ;
  • recompiler son noyau en désactivant la fonctionnalité CONFIG_PERF_EVENTS ;
  • d'utiliser un noyau vanilla stable corrigé.

Solution

Installer les derniers correctifs de votre distribution Linux :

  • Debian : DSA-2669-1
  • Ubuntu LTS : USN-1825-1, USN-1828-1
  • Red Hat : RHSA-2013-0830, RHSA-2013-0832, RHSA-2013-0829, RHSA-2013-0840, RHSA-2013-0841
  • SUSE Linux Enterprise : SUSE-SU-2013:0819-1

Mandriva n'a pas encore corrigé la vulnérabilité.

Documentation