CVE-2025-38617

1 minute de lecture

Mis à jour :

Vulnérabilité du noyau Linux : Condition de concurrence dans les sockets paquet

Une vulnérabilité a été corrigée dans le noyau Linux, affectant la gestion des sockets paquet. Elle concerne une condition de concurrence entre les fonctions packet_set_ring() et packet_notifier(). Lorsqu’un thread libère un verrou (po->bind_lock) dans packet_set_ring(), un autre thread peut exécuter packet_notifier() et traiter un événement NETDEV_UP. Cette situation, similaire à une vulnérabilité antérieure, pouvait mener à des comportements imprévus.

Points Clés:

  • Nature de la vulnérabilité : Condition de concurrence (race condition) dans la gestion des sockets paquet du noyau Linux.
  • Fonctions affectées : packet_set_ring() et packet_notifier().
  • Déclenchement : Un événement NETDEV_UP peut survenir pendant que le verrou po->bind_lock est temporairement relâché.
  • Impact potentiel : Bien que le score CVSS soit de 4.7 (modéré), la description suggère qu’une exploitation réussie pourrait permettre une escalade de privilèges et une évasion de conteneur, comme l’indiquent des discussions sur les réseaux sociaux.
  • Produits affectés : Noyau Linux, distributions Debian Linux.

Vulnérabilités (CVE) :

  • CVE-2025-38617 : Correspond à la description de la condition de concurrence dans net/packet.

Recommandations :

  • Mise à jour du noyau : Il est fortement recommandé de mettre à jour le noyau Linux vers une version où ce problème a été résolu. Le correctif implique de définir temporairement po->num à zéro pour maintenir le socket “décroché” jusqu’à ce que le verrou soit repris.
  • Surveillance des systèmes : Les administrateurs système devraient surveiller activement les mises à jour de sécurité pour le noyau Linux et les distributions concernées.

Source