Maison du Numérique et de l’Innovation Place Georges Pompidou 83000 Toulon
04 94 05 55 50
contact@urgencecyber-regionsud.fr

Vulnérabilités de CENTOS

Urgence Cyber région Sud

Date de publicationNuméro CVENuméro UCYBRSDescriptionLien CVE
31-03-2020CVE-2020-5291(V289/14-10-2022/UCYBRS)Bubblewrap (bwrap) avant la version 0.4.1, s'il est installé en mode setuid et que le noyau prend en charge les espaces de noms d'utilisateurs non privilégiés, l'option `bwrap --userns2` peut être utilisée pour que le processus setuid continue de s'exécuter en tant que root tout en étant traçable. Cela peut à son tour être utilisé pour obtenir des autorisations root. Notez que cela n'affecte que la combinaison de bubblewrap en mode setuid (qui est généralement utilisé lorsque les espaces de noms d'utilisateurs non privilégiés ne sont pas pris en charge) et la prise en charge des espaces de noms d'utilisateurs non privilégiés. Sont connus pour être affectés : * Debian testing/unstable, si les espaces de noms d'utilisateurs non privilégiés sont activés (pas par défaut) * Debian buster-backports, si les espaces de noms d'utilisateurs non privilégiés sont activés (pas par défaut) * Arch si vous utilisez `linux-hardened`, si les espaces de noms d'utilisateurs non privilégiés activé (pas par défaut) * Centos 7 flatpak COPR, si les espaces de noms d'utilisateurs non privilégiés sont activés (pas par défaut) Cela a été corrigé dans la version 0.4.1, et tous les utilisateurs concernés doivent mettre à jour. (CVSS:8.5) (Dernière mise à jour :2020-04-02)lien
05-10-2017CVE-2017-1000253(V288/14-10-2022/UCYBRS)Les distributions Linux qui n'ont pas corrigé leurs noyaux à long terme avec https://git.kernel.org/linus/a87938b2e246b81b4fb713edb371a9fa3c5c3c86 (commis le 14 avril 2015). Cette vulnérabilité du noyau a été corrigée en avril 2015 par commit a87938b2e246b81b4fb713edb371a9fa3c5c3c86 (rétroportée vers Linux 3.10.77 en mai 2015), mais elle n'a pas été reconnue comme une menace pour la sécurité. Avec CONFIG_ARCH_BINFMT_ELF_RANDOMIZE_PIE activé et une stratégie d'allocation d'adresse descendante normale, load_elf_binary() tentera de mapper un binaire PIE dans une plage d'adresses immédiatement inférieure à mm-> mmap_base. Malheureusement, load_elf_binary() ne tient pas compte de la nécessité d'allouer suffisamment d'espace pour l'intégralité du binaire, ce qui signifie que, alors que le premier segment PT_LOAD est mappé sous mm->mmap_base, le ou les segments PT_LOAD suivants finissent par être mappés au-dessus mm->mmap_base dans la zone qui est censée être le "trou" entre la pile et le binaire. (CVSS:7.2) (Dernière mise à jour :2017-12-09)lien