Des correctifs doivent impérativement être appliqués sur tous les serveurs Linux utilisant un noyau 5.15 et supérieur

La Zero Day Initiative (ZDI) a annoncé, le 24 décembre 2022, avoir découvert une faille zero-day d’une gravité critique sur le noyau Linux. Elle touche le programme ksmbd, introduit en 2021. En conséquence, tous les noyaux Linux 5.15 et supérieurs doivent impérativement appliquer des correctifs.

Le programme ksmbd se situe dans le serveur SMB (Server Message Block). Ce protocole de serveur de fichiers est opéré, sous Windows et Linux, par le programme Samba. Ksmbd a été développé par Samsung pour épauler Samba et améliorer la vélocité des fichiers SMB3 sous Linux.

Or, la ZDI s’est aperçu que la commande SMB2_TREE_DISCONNECT de ksmbd présentait une faille critique. Elle ne réclamait en effet pas de validation de l’existence d’un objet avant d’effectuer des opérations sur cet objet. En conséquence, un assaillant peut utiliser cette commande pour exécuter du code dans le contexte du noyau.

La ZDI a attribué à la faille un score de 9,6 sur 10 dans le Common Vulnerability Scoring System (CVSS). Cela en fait une vulnérabilité « presque parfaite » et donc extrêmement dangereuse.

Toute distribution utilisant un noyau Linux 5.15 ou supérieur est potentiellement vulnérable. Cela inclut notamment Ubuntu 22.04, ses descendants Deeppin Linux 20.3 et Slackware 15, ainsi que les serveurs Ubuntu. Leurs utilisateurs doivent passer à la version 5.15.61 du noyau Linux. Mais cette version n’est malheureusement pas encore disponible pour toutes les distributions.

Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.
Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.