CVE-2025-38617
Mis à jour :
Vulnérabilité dans le noyau Linux : Compétition critique dans les sockets paquet
Une faille de sécurité a été corrigée dans le noyau Linux, spécifiquement dans la gestion des sockets paquet. Cette vulnérabilité, identifiée sous le numéro CVE-2025-38617, découle d’une condition de concurrence (race condition) entre les fonctions packet_set_ring() et packet_notifier().
Lorsque le verrou po->bind_lock est libéré par packet_set_ring(), un autre thread peut exécuter packet_notifier() et traiter un événement NETDEV_UP. Ce scénario peut entraîner un comportement imprévu et potentiellement exploitable. La correction apportée est similaire à celle appliquée pour une vulnérabilité antérieure du même type.
Points clés :
- Nature de la vulnérabilité : Condition de concurrence dans la gestion des sockets paquet du noyau Linux.
- Impact potentiel : Peut permettre une élévation de privilèges et une évasion de conteneur, comme suggéré par certaines analyses et démonstrations.
- Systèmes affectés : Noyau Linux, et spécifiquement les distributions Debian Linux.
Vulnérabilité identifiée :
- CVE-2025-38617 : Condition de concurrence entre
packet_set_ring()etpacket_notifier()lors du traitement d’événementsNETDEV_UP.
Recommandations :
- Mettre à jour le noyau Linux : L’application des correctifs de sécurité pour le noyau est essentielle pour remédiger à cette vulnérabilité. Il est recommandé de maintenir les systèmes à jour avec les dernières versions du noyau.
