CVE-2025-38617

1 minute de lecture

Mis à jour :

Vulnérabilité dans le noyau Linux : Compétition critique dans les sockets paquet

Une faille de sécurité a été corrigée dans le noyau Linux, spécifiquement dans la gestion des sockets paquet. Cette vulnérabilité, identifiée sous le numéro CVE-2025-38617, découle d’une condition de concurrence (race condition) entre les fonctions packet_set_ring() et packet_notifier().

Lorsque le verrou po->bind_lock est libéré par packet_set_ring(), un autre thread peut exécuter packet_notifier() et traiter un événement NETDEV_UP. Ce scénario peut entraîner un comportement imprévu et potentiellement exploitable. La correction apportée est similaire à celle appliquée pour une vulnérabilité antérieure du même type.

Points clés :

  • Nature de la vulnérabilité : Condition de concurrence dans la gestion des sockets paquet du noyau Linux.
  • Impact potentiel : Peut permettre une élévation de privilèges et une évasion de conteneur, comme suggéré par certaines analyses et démonstrations.
  • Systèmes affectés : Noyau Linux, et spécifiquement les distributions Debian Linux.

Vulnérabilité identifiée :

  • CVE-2025-38617 : Condition de concurrence entre packet_set_ring() et packet_notifier() lors du traitement d’événements NETDEV_UP.

Recommandations :

  • Mettre à jour le noyau Linux : L’application des correctifs de sécurité pour le noyau est essentielle pour remédiger à cette vulnérabilité. Il est recommandé de maintenir les systèmes à jour avec les dernières versions du noyau.

Source