Dirty Cow : après 9 ans, la faille est corrigée

1

linux

La faille est connue sous le nom de Dirty Cow. Après neuf ans sans solution, celle-ci viendrait d’être corrigée.

Le nom officiel de Dirty Cow est CVE-2016-5195. Ce diminutif a été choisi par rapport aux processus affectés au coeur du noyau Linux. Elle est apparu en 2007 et depuis elle est restée active. Malgré les tentatives de patch, celle-ci n’a pas pu être solutionnée. Seulement, la faille s’est étendue aux terminaux Android par défaut. Neuf ans après son apparition, Linus Torvalds assure que cette vulnérabilité vient d’être corrigée une bonne fois pour tout, et ce au sein même du noyau Linux.

Dirty Cow a fait de la résistance, mais a enfin disparu

Selon les informations, Dirty Cow pourrait avoir été exploitée par des cybercriminels contre des serveurs web. Il ne s’agit donc pas d’une petite faille inoffensive… Elle permettait aux personnes malintentionnées de profiter d’une élévation de privilège mais également d’exécuter du code sur la machine cible. Aussi, elle s’attaquait aux fonctionnalités Copy-On-Write de Linux.

Linus Torvalds a souhaité envoyer un mail afin de prévenir de la correction de cette faille. Au passage, il explique également que plusieurs tentatives avaient été effectuées afin de corriger le problème. En vain, les résultats n’étaient pas assez satisfaisants. Mais si aujourd’hui Dirty Cow a pu être supprimée, c’est grâce à Phil Oester, un ingénieur de Red Hat. Il y a une semaine, il a réussi à identifier la vulnérabilité. Ensuite, tout a été mis en place afin de la corriger.

Désormais, il ne reste plus qu’à attendre une mise à jour comprenant tous les outils et les logiciels qui étaient en lien avec le noyau. Android a également été mis en danger puisque le noyau est à la base de l’OS mobile Android. Des premiers tests ont montré que les distributions Linux ne sont pas affectées de la même façon.

Dirty Cow était donc une faille importante et qui a duré sur le long terme mais espérons que Linus Torvalds dit vrai et que celle-ci est bien résolue.

Noter cet article

1 commentaire

Laisser un commentaire

Please enter your comment!
Please enter your name here