Publié par UnderNews Actu - Télécharger l'application Android

La vulnérabilité a pour référence CVE-2016-5195. Nommée « Dirty Cow », elle est présente dans le noyau Linux depuis 2007 et vient d’être corrigée. Le patch pour Android est disponible mais risque comma d’habitude d’être difficile à déployer sur l’ensemble des appareils à risque.

La menace Dirty Cow (son nom venant des fonctionnalités « Copy-On-Write » ou COW en abrégé) est à prendre au sérieux car elle est présente dans le kernel Linux depuis la version 2.6.22 (soit environ 90% des sites Web du monde) ; et qu’elle touche donc toutes l’ensemble des versions Android ! CVE-2016-5195 est classée comme « importante » et non « critique », du fait que son exploitation à distance est très limitée.

Les PoC (Proof of Concept / preuves d’exploitation) compilés sur GitHub témoignent cependant des multitudes de possibilités qu’offre cette faille de sécurité sur un terminal, en contournant tous les droits utilisateur et administrateur. L’un des codes d’exploitation, compilé avec GCC 4.8.5, n’a besoin que de moins de cinq secondes pour obtenir les droits root sur une machine, que ce soit un poste de travail, un serveur Web ou un appareil mobile Android. Redoutable donc.

C’est un ingénieur de Red Hat, Phil Oester, qui a identifié la vulnérabilité il y a maintenant une semaine. Un site dédié a été mis en place afin de rassembler des informations sur la vulnérabilités ainsi que pour se moquer de ce phénomène de surexposition de certaines failles par la communauté informatique.

HMA Pro VPN

Dan Rosenberg, chercheur en sécurité chez Azimuth Security, a expliqué au site technologique Ars Technica qu’il s’agissait d’un des bugs les plus sérieux qu’il ait trouvés à ce jour dans Linux : « Cette faille se laisse très facilement exploiter. » « De nombreux serveurs web ne seront pas mis à jour et resteront donc vulnérables. On oublie cet aspect, de même si la mise à jour a été faite très tard« , ajoute le spécialiste Eddy Willems de la société G Data. A ce jour, aucun moyen de savoir si des cybercriminels ont pu exploiter la vulnérabilité durant les 9 dernières années pour compromettre des serveurs Web ou des appareils mobiles sous Android.

La faille Dirty Cow est patchée sur Linux depuis le 13 octobre mais le correctif doit être maintenant déployé sur Android courant novembre. Du moins pour ceux ayant un smartphone récent et dont le constructeur et / ou l’opérateur effectuent un réel suivi de mise à jour ! Pour les autres, peu d’espoir…

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (1 votes, note : 4,00 sur 5)
Loading...

Mots clés : , , , , , , , ,

Recherches en relation :

  • dirty CoW cve reference
  • dirty cow
  • dirty cow faille

Vos réactions

Ils parlent du sujet :

  1. Dirty cow | Pearltrees

    […] plupart des distrib ont publié un correctif et vous trouverez plus d'infos ici pour patcher : Dirty Cow Une faille Linux vieille de neuf ans revient hanter Android UnderNews. La vulnérabilité a pour référence CVE-2016-5195. Nommée « Dirty Cow », elle est présente […]

  2. Dirty cow | Pearltrees

    […] Dirty Cow Une faille Linux vieille de neuf ans revient hanter Android UnderNews. La vulnérabilité a pour référence CVE-2016-5195. Nommée « Dirty Cow », elle est présente dans le noyau Linux depuis 2007 et vient d’être corrigée. Le patch pour Android est disponible mais risque comma d’habitude d’être difficile à déployer sur l’ensemble des appareils à risque. […]