CVE-2025-38352
Mis à jour :
Exploitation de vulnérabilité dans le noyau Linux pour l’élévation de privilèges
Une faille de sécurité, identifiée comme CVE-2025-38352, a été découverte dans le noyau Linux. Elle concerne la gestion des minuteurs CPU POSIX. Le problème réside dans une condition de concurrence (race condition) entre les fonctions handle_posix_cpu_timers() et posix_cpu_timer_del().
Cette situation critique peut survenir lorsqu’une tâche qui n’est pas auto-supprimée est en cours de terminaison, a passé la notification de sortie (exit_notify()), et appelle handle_posix_cpu_timers() depuis une requête d’interruption (IRQ). Si, simultanément, une fonction posix_cpu_timer_del() est exécutée, elle pourrait ne pas détecter correctement l’état du minuteur (timer->it.cpu.firing != 0).
Les conséquences directes de cette mauvaise détection peuvent entraîner des échecs dans les fonctions cpu_timer_task_rcu() et/ou lock_task_sighand().
Cette vulnérabilité permet potentiellement une élévation de privilèges sur les appareils Android.
Points clés :
- Composant affecté : Noyau Linux, gestion des minuteurs CPU POSIX.
- Type de vulnérabilité : Condition de concurrence (Race condition).
- Impact potentiel : Évasion de privilèges sur les appareils Android.
Vulnérabilités :
- CVE : CVE-2025-38352
Recommandations :
Bien que l’article ne détaille pas explicitement les recommandations, une approche standard pour ce type de vulnérabilité consisterait à :
- Appliquer les correctifs de sécurité du noyau Linux dès leur disponibilité.
- Maintenir les systèmes d’exploitation (notamment Android) à jour avec les derniers correctifs.
- Examiner et renforcer la gestion des états des minuteurs dans les fonctions critiques du noyau.
